Tecnologia
Descubre las Señales Inconfundibles de que Tu Teléfono Ha Sido Hackeado

En la Palma de la Mano o en un Bolsillo del Pantalón o en la Cartera Acumulamos Toda Nuestra Existencia. En el teléfono móvil Guardamos lo que se define como nuestra identidad digital, que incluye Fotografías, Datos y Mensajes Personales y Laborales, Cuentas Financieras, Redes Sociales, Correos Electrónicos y documentos privados que nos gustaría No Perder O, en el Peor de los Escenarios, Que nos Sustraigan.
ESTA ÚLTIMA CIRCUNSTANCIA ES susceptible de Suceder, Pues El 90 % de las aplicaciones móviles que utilizamos a diario pueden presentar vulnerabilidades Que los Ciberdelincuentes Aprovechan. Por Ejemplo, Solo EN 2024 SE REGISTRARON MÁS DE 33 MILLONES DE ATTACKS CONTRA Smartphones a Nivel Global, Según un Informe Reciente de Kaspersky. No se trata Solo de Hackeos Elaborados. Muchas Veces Es Suficiente Con Descargar una simple aplicación dañina de una fuente no fiable.
El Robo de Identidad, la suplantación de cuentas financieras o el acceso a información sensible pueden estar al alcance de cualquiera que logre comprometer la seguridad de nuestros móviles La Falta de Precaución, El Desconocimiento y La Rapidez Con la Que Interactuamos Con las Herramientas Digitales.
Por Ejemplo, Empleando la Técnica de Ingeniería Social, Los Atacantes Obtienen Datos personales que Pueden Encontrar en Línea para Iniciar una conversación y Conseguir que caiamos al abrir estos archivos. A medida que los ataques cibernéticos Han Evolucionado, Las Estrategias como Estas Siguen Sido Muy Efectivas.
Las consecuencias de Estos ataques varían desde la pérdida de acceso a las cuentas bancarias hasta la suplantación de Identidad, Pasando por la Difusión de Información Privada.
Foto:istock
Recomendaciones
Como Experto en Ciberseguridad, Siempre Me Preguntan Cuál es la Estrategia para salvaguardar los dispositivos. El Mejor Consejo es El Buen Sentido. ¿Es Realmente Necesario que una aplicación Tenga Acceso a mis contactos o a mi ubicación? Google, Por Ejemplo, HA Suprimido Recientemente Más de 180 Aplicaciones Infectadas.
Los Ciberdelincuentes Están Buscando A Víctimas Todo El Día, Usando Trucos como Correos Electrónicos Falsos de la Dian o Una Supuesta Multa. Por eso, La Primera Barrera Somos Nosotros Mismos. Si sospecha que su teléfono ha sido Comprometido por software Espía o malware, aquí hay Algunas Señales de Advertencia:
– Sonidos Anómalos Durante las Llamadas. Si escucha ruidos como pitidos o interferencias mientras habla, podría ser indicativo de que alguien está interceptando o grabando sus conversaciones.
– Consumo Excesivo de Datos Móviles. Si observa un aumento inesperado en el uso de datos, podría ser una señal de alguna aplicación maliciosa.
– Comportamiento Inusual del Dispositivo. Si el Teléfono Comienza A Funcionar de Forma Anormal, COMO Responder Lentamente, Encenderse Solo o Agotar Batería Más Rápido de Lo habitual, Es probable que Alguna Aplicación Maliciosa Esté Activa.
Para Reducir Los Riesgos, Siga Estas Buenas Prácticas:
1. Evitar Navegar en Páginas Web Inseguras. ASEGÚRESE DE VISITAR Solo Sitios que utilicen https y evite descargar documentos de fuentes no verificadas.
2. Desconfíe de Enlaces y Documentos Extraños. El phishing Sigue Sido una de las amenazas más comunes. No confíe en correos electrónicos, SMS o mensajes con contenido sospechoso, incluso si parecen de fuentes legítimas.
3. Descargue Aplicaciones Solo de Tiendas Oficiales. APPS DESCARGUE ÚNICAMENTE DESDE LA APP STORE para iPhone o Google Play para Android.
Las aplicaciones externas pueden estar contaminadas con software malicioso.
4. Proteja su conexión usando una VPN en redes públicas. Cuando se conecte a redes Wi-Fi públicas, como cafeterías, aeropuertos o hoteles, asegúrese de utilizar una VPN confiable para salvaguardar su información.
5. Verifique y limite los permisos de las aplicaciones. Confirme a qué datos pueden acceder las aplicaciones en su dispositivo y restrinja el acceso a información sensible, como su ubicación, cámara, micrófono o archivos.
6. Active la autenticación de dos factores (2FA). Incorporar una capa adicional de seguridad en servicios importantes como WhatsApp, Gmail o redes sociales ayuda a prevenir accesos no autorizados.
7. Mantenga su sistema operativo y aplicaciones actualizados. Las actualizaciones corrigen vulnerabilidades que los cibercriminales podrían explotar. Configure su dispositivo para recibirlas automáticamente.
8. Desactive la función de autocompletar contraseñas. Evite que sus credenciales sensibles queden almacenadas sin protección en su navegador o aplicaciones. Utilice un gestor de contraseñas seguro para mantenerlas a salvo.
9. Instale un antivirus de confianza. En dispositivos Android, un software de seguridad adecuado puede identificar y eliminar amenazas. En iPhone, mantenga su sistema operativo actualizado para aprovechar las protecciones que ofrece.
Foto:istock
Las amenazas más comunes
– ‘Vishing’. Llamadas fraudulentas que intentan hacernos creer que provienen de empresas legítimas, buscando que proporcionemos información para llevar a cabo un ataque.
– ‘Phishing’. Correos electrónicos, mensajes de WhatsApp o SMS que simulan ser de su banco o una empresa de confianza, pero en realidad intentan engañarnos para que entreguemos nuestros datos.
– ‘Malware’. Aplicaciones engañosas que, al instalarlas, permiten que los delincuentes espionen la actividad o roben datos personales.
– Redes Wi-Fi inseguras. Conectarse a una red pública en lugares como cafeterías o aeropuertos puede permitir que un atacante intercepte información.
– Robo físico. Si no toma las medidas de seguridad adecuadas, alguien que robe su teléfono podría acceder fácilmente a sus cuentas y datos.
– Intercambio de SIM. Esta amenaza se ha extendido en Colombia en los últimos años. El intercambio de SIM es una técnica mediante la cual los cibercriminales logran transferir su número a una tarjeta SIM bajo su control, aprovechando un descuido en las operadoras de telefonía. Con acceso a esta, los atacantes pueden eludir la verificación en dos pasos de las cuentas, accediendo a servicios como correo electrónico, redes sociales o cuentas bancarias.
Carlos A. Castañeda Marroquín
Para el tiempo
Doctor en informática y telecomunicaciones y experto en ciberseguridad.