¿Es su teléfono pirateado? Guía completa para proteger tus datos en el teléfono

Los hackers se dirigen cada vez más a los teléfonos inteligentes por varias razones. La más destacada de ellas es la de los datos personales. Pero los hackers inteligentes están mirando ahora más allá de esto mientras nos adentramos en un nuevo orden financiero mundial. El criptojacking es cuando los hackers usan el poder de computación de un teléfono para extraer criptocorriente.

A medida que sus técnicas se vuelven más sofisticadas, ¿cómo sabes cuando tu teléfono es hackeado?

Robos de datos, fraudes con tarjetas de crédito o minería ilegal del cifrado – estos son algunos de los muchos ejemplos de lo que podría suceder si su teléfono es pirateado. Por eso, su teléfono inteligente es mucho más valioso de lo que usted sabe, o incluso se preocupa por admitirlo. El único problema es cómo averiguar lo que está sucediendo entre bastidores, o pantalla, y detenerlo antes de que el daño esté hecho.

Comencemos.

1. 1. Sobrecalentamiento

Es común que los móviles se calienten cuando se están cargando o cuando se está jugando a juegos con uso intensivo de gráficos. Los teléfonos inteligentes de gama baja también se calientan cuando se ven vídeos durante mucho tiempo. Pero si su teléfono se calienta sin razón aparente, cuando no está en uso, es una señal de alerta.

Necesita encontrar esa aplicación o proceso, o más, que se está ejecutando en segundo plano sin su permiso. Abra Configuración y vaya a Administrar aplicaciones. Si una aplicación o servicio se está ejecutando, verás un círculo punteado verde.

Los usuarios avanzados pueden habilitar la opción de desarrollo (pulse el número de compilación de Android 10 veces) y comprobar los servicios de ejecución.

2. 2. Drenaje de la batería

Si observa que la batería se está agotando más rápido de lo habitual, entonces se están ejecutando en segundo plano procesos específicos no deseados. Abra Configuración y vaya a Batería y rendimiento. Seleccione Uso de la energía aquí.

Compruebe qué aplicación está consumiendo batería y si recuerda haberla usado recientemente. Además, examina la opción de ahorro de batería de la aplicación para ver qué aplicaciones están activas ahora.

Puede restringir la actividad de fondo de cualquier aplicación abriéndola y seleccionando la opción Restringir actividad de fondo.

3. 3. Instalación de aplicaciones no deseadas

Algunas aplicaciones instaladas desde fuentes no fiables pueden seguir dándole problemas para instalar otro Cleaner o Free up Ram. Las furtivas instalan una cargada de malware sin su permiso. Si no recuerdas haber instalado esa aplicación de aspecto sospechoso, lo más probable es que no lo hayas hecho. Normalmente es una buena idea leer los comentarios de los usuarios antes de instalar cualquier aplicación y sólo usar el Play Store para descargar.

A veces, incluso las aplicaciones más populares no son seguras, lo que hace que la diligencia debida sea aún más importante.

4. Uso de los datos

La gente no presta atención al uso de sus datos cuando está en una conexión Wi-Fi, pero debería hacerlo. El uso inexplicable de datos de Internet es una clara señal de que los datos de tu teléfono se están cargando en un sitio web sospechoso, que podría ser el servidor de un hacker. Abra Configuración y puntee en Uso de datos.

Verá una lista de todas las aplicaciones que han utilizado Internet. Puedes alternar entre el uso de móviles y de Wi-Fi aquí.

Si nota un pico inusual en la utilización de datos, si ve una aplicación que no recuerda haber usado o que cree que no debería usar Internet en primer lugar, deshágase de ella.

5. Anuncios Pop-Up

A algunos desarrolladores les gusta mostrar anuncios emergentes pensando que nadie lo notará. De todas formas, si notas anuncios emergentes aleatorios en tu teléfono, tienes que encontrar y deshacerte de esa aplicación rápidamente. Esas aplicaciones están robando secretamente sus datos y vendiéndolos a los anunciantes. Si en cambio ve anuncios en su pantalla de bloqueo, siga nuestra guía para eliminar los anuncios de la pantalla de bloqueo.

6. Teléfono lento

Aunque los teléfonos inteligentes vienen con una gran cantidad de silicona bajo el capó en estos días, es posible que todavía experimente un teléfono lento o frecuentes caídas de las aplicaciones. Puede haber muchas razones detrás de eso, incluyendo las que compartí anteriormente.

El malware podría estar consumiendo recursos del sistema o causando conflictos con el funcionamiento de otras aplicaciones, resultando en un teléfono lento, caída de la aplicación o reinicios inexplicables. Le sugiero que se deshaga de las aplicaciones que no necesita o que ya no utiliza. Podemos ser descuidados al instalar aplicaciones. Instale una aplicación antivirus y descargue Malwarebytes y realice un análisis completo.

Descargar Malwarebytes

7. 7. Interrupción del servicio

¿Recuerdas haber enviado ese mensaje de texto de aspecto extraño o haber hecho esa llamada a un número extranjero? ¿Está experimentando caídas de llamadas o fallos en la red sin motivo aparente? El intercambio de SIM es una táctica común utilizada por los hackers.

Si cree que su SIM o su número han sido comprometidos, visite a su operador y solicite la suspensión inmediata de todos los servicios. El operador debería volver a emitirle una nueva tarjeta SIM después de una investigación adecuada.

8. Llamadas Phishing, SMS

Las llamadas de phishing es una técnica en la que el estafador le llamará, a menudo con un sentido de urgencia, e intentará obtener información sensible de usted. En la mayoría de los casos le pedirán datos de cuentas bancarias (para desbloquear su tarjeta), números de la seguridad social, contraseñas o datos. Más tarde, esa información puede ser utilizada para acceder a sus cuentas, y luego a su vida digital.

No comparta nunca contraseñas ni otra información confidencial con nadie durante la llamada, a través de SMS o incluso en plataformas de mensajería como WhatsApp. La mayoría de los usuarios de teléfonos Android tienen una cuenta de Google configurada de forma predeterminada. Por ello, estos métodos pueden utilizarse para acceder a su teléfono de forma remota y para desactivar servicios críticos.

9. Cargos inexplicables de la tienda de juegos

Bueno, no siempre puedes culpar a los niños por levantar las cuentas de tus tarjetas de crédito. A veces, los programas malignos o espías también son responsables. Estas aplicaciones le pedirán permiso para acceder a los datos almacenados en su teléfono.

Si no recuerdas haber comprado aplicaciones o haber hecho compras dentro de una aplicación, o si encuentras irregularidades en las facturas, es posible que tu teléfono haya sido hackeado. El hacker tiene acceso a los datos de tu tarjeta de crédito o de la Play Store. Cambia la contraseña inmediatamente y llama a tu banco para dejar de autorizar más transacciones.

Estar atento

La lista anterior no es absoluta. Es simplemente una lista indicativa que le ayudará a identificar si algo extraño está sucediendo con su teléfono. Lo más probable es que puedas descubrir una aplicación o un malware actuando bajo el capó.

Un poco de diligencia debida puede ayudar mucho a proteger su teléfono de ser hackeado. Siempre respete los principios básicos de seguridad y privacidad. No abra enlaces en correos electrónicos o mensajes de personas desconocidas o al azar. Cambie las contraseñas cada pocos meses. Lee las críticas antes de descargar aplicaciones. Utiliza aplicaciones 2FA para asegurar las cuentas importantes. Evita iniciar sesión en redes Wi-Fi públicas. Utiliza una VPN confiable siempre que sea necesario. Esto debería cubrirte la mayoría de las veces.

Los 7 mitos más comunes de la red móvil que no son verdaderos

Los 7 mitos más comunes de la red móvil que no son verdaderos

Un famoso chiste de la última década: la radiación de dos teléfonos es suficiente para cocinar un huevo. Las redes ...
Leer Más
Qué es la caja de seguridad de OnePlus 6 y cómo ocultar archivos usándola

Qué es la caja de seguridad de OnePlus 6 y cómo ocultar archivos usándola

La mayoría de nosotros suele tener un amigo o un colega que nunca deja de sorprendernos cuando se trata de ...
Leer Más
Los 7 mejores accesorios esenciales para computadoras portátiles para estudiantes universitarios

Los 7 mejores accesorios esenciales para computadoras portátiles para estudiantes universitarios

La vida universitaria puede ser difícil. La cantidad insana de tareas, el trabajo de proyectos, además de no mencionar las ...
Leer Más
Dropbox Paper vs Evernote: Comparación en profundidad de las aplicaciones de toma de notas

Dropbox Paper vs Evernote: Comparación en profundidad de las aplicaciones de toma de notas

Hay bastantes aplicaciones para tomar notas disponibles en el mercado. Cada aplicación viene con su propio conjunto de características. Dependiendo ...
Leer Más
Cómo solucionar el problema de la alimentación de las noticias de Facebook no de la actualización

Cómo solucionar el problema de la alimentación de las noticias de Facebook no de la actualización

Facebook es una buena manera de mantenerse en contacto con los que importan. Desafortunadamente, la mayoría de los usuarios ven ...
Leer Más
Authy vs Microsoft Authenticator: ¿Qué aplicación 2FA es más segura?

Authy vs Microsoft Authenticator: ¿Qué aplicación 2FA es más segura?

¿Está cansado de los avisos de cambio de contraseña obligatorios? ¿Le resulta difícil mantener un registro de las contraseñas? Bueno, ...
Leer Más
¿Qué es el inicio de sesión con el ID de Apple en iOS 13 y dónde se utiliza?

¿Qué es el inicio de sesión con el ID de Apple en iOS 13 y dónde se utiliza?

Hemos estado utilizando las cuentas de Google y Facebook para iniciar sesión en aplicaciones y sitios web durante mucho tiempo ...
Leer Más
7 mejores fundas y estuches para Vivo Z1 Pro que usted puede comprar

7 mejores fundas y estuches para Vivo Z1 Pro que usted puede comprar

Con su icónico gradiente azul, el módulo de tres cámaras y el conjunto de chips Snapdragon 712 de Qualcomm bajo ...
Leer Más
5 Best Xiaomi Redmi Note 8 Pro Accesorios

5 Best Xiaomi Redmi Note 8 Pro Accesorios

Alimentado por un chipset Helio G90T y una batería de 4.500 mAh, el Redmi Note 8 Pro es uno de ...
Leer Más
Aprovechando el futuro con los aviones de reparto de pizzas: Redondeo de los drones de entrega

Aprovechando el futuro con los aviones de reparto de pizzas: Redondeo de los drones de entrega

Los drones pueden ser usados para muchos propósitos. Aunque los aviones teledirigidos recreativos vienen fácilmente a la mente, estos aviones ...
Leer Más