Durante mucho tiempo nos enseñaron a temer los virus en los ordenadores. Pero hoy, cuando todo nuestro mundo digital vive en el smartphone, es lógico preguntarse: ¿y si el dispositivo fue "infectado"? ¿Cómo saber si el equipo ya no está bajo su control?
En este artículo: los 10 principales síntomas que pueden indicar un hackeo y consejos sobre qué hacer. Además, cómo no convertirse en una presa fácil en el futuro.
1. Descarga rápida de la batería
Si carga el smartphone dos veces al día, aunque antes bastaba para una jornada, es motivo de alarma. Algunos programas maliciosos funcionan en segundo plano las 24 horas: recopilan datos, graban audio y se conectan a los servidores de los atacantes.
Ejemplos:
- El malware se instala como una aplicación "invisible" y se conecta ocultamente a Wi‑Fi o LTE.
- Se ejecutan tareas ocultas: por ejemplo, grabación de audio con la pantalla apagada.
Qué hacer:
- Abra los ajustes de la batería y compruebe quién consume más energía.
- Si una aplicación consume recursos y usted no la inició, elimínela o desactívela.
2. El teléfono se calienta solo
Es normal que el smartphone se caliente al jugar o al cargarlo. Pero si está caliente en el bolsillo cuando no ha hecho nada, pueden estar ejecutándose procesos ocultos.
Ejemplos:
- Minería de criptomonedas (sí, incluso en el teléfono, aunque con poco beneficio para el atacante).
- Grabación de audio o video sin el conocimiento del usuario.
Qué hacer:
- Compruebe la lista de aplicaciones que funcionan en segundo plano.
- Reinicie el dispositivo; si el calentamiento no cesa, considere restablecer la configuración de fábrica.
3. Llamadas y SMS que usted no hizo
Si le llaman y le dicen: "usted me acaba de llamar", y usted no lo hizo, es posible que su smartphone participe en esquemas fraudulentos.
Ejemplos:
- Llamadas o SMS a números cortos de tarificación adicional, a menudo para suscribirle a contenido de pago.
- Envío de SMS con enlaces a archivos maliciosos a sus contactos.
Qué hacer:
- Revise el registro de llamadas y mensajes.
- Contacte con su operador; puede ofrecer un informe de acciones de pago.
4. Ventanas emergentes inesperadas y publicidad
Si el teléfono se ha convertido en una galería de banners donde aparecen ventanas que llevan a sitios de dudosa reputación, puede tratarse de adware (software publicitario malicioso).
Ejemplos:
- La publicidad aparece incluso con la pantalla bloqueada o en el escritorio.
- Las ventanas imitan mensajes del sistema (por ejemplo, "su teléfono está infectado", "actualice ahora").
Qué hacer:
- No pulse en esas ventanas. Pueden instalar otro virus.
- Vaya a la lista de aplicaciones y elimine programas sospechosos, sobre todo los instalados recientemente.
5. Aplicaciones que usted no instaló
Si en la lista de aplicaciones aparecen íconos o nombres desconocidos como "System Info" o "Wi‑Fi Booster", aunque usted no los instaló, probablemente sean maliciosos.
Ejemplos:
- Las aplicaciones se hacen pasar por sistemas para no despertar sospechas.
- No aparecen en la pantalla de inicio, pero sí en la lista de aplicaciones instaladas.
Qué hacer:
- Ordene la lista de aplicaciones por fecha de instalación.
- Elimine todo lo que usted no haya instalado personalmente.
6. Aumento inexplicable del consumo de datos
El malware puede enviar todos sus datos (fotos, videos, contactos, conversaciones) a un servidor remoto. Es especialmente peligroso con tarifas limitadas: usted puede no notar a dónde se van los datos.
Ejemplos:
- El teléfono transmite su geolocalización en tiempo real al atacante.
- Se descargan ocultamente videos publicitarios o falsos actualizadores.
Qué hacer:
- Compruebe el consumo de datos del mes en Ajustes → Red e internet → Uso de datos.
- Prohíba a las aplicaciones sospechosas usar la red móvil.
7. Fallos de la interfaz y "vida propia"
Si la interfaz se ralentiza, aparecen artefactos en la pantalla o los botones "actúan por su cuenta", no siempre es un defecto de hardware. Ese comportamiento puede deberse a control remoto o a conflicto con malware.
Ejemplos:
- El cursor se mueve solo, como si alguien manejara el dispositivo a distancia.
- Los menús se abren sin su intervención.
Qué hacer:
- Intente iniciar el teléfono en modo seguro.
- Si en modo seguro los fallos desaparecen, el problema es software malicioso.
8. Restablecimiento de cuentas y cierres de sesión
Si de pronto sale de sus cuentas, no puede volver a entrar y las contraseñas dejan de funcionar, es grave. Es probable que sus credenciales hayan sido interceptadas.
Ejemplos:
- Notificación: "su cuenta inició sesión desde un dispositivo nuevo".
- No llega el código de verificación porque ya ha sido interceptado.
Qué hacer:
- Use la función "Cerrar sesión en todos los dispositivos" si está disponible.
- Cambie las contraseñas desde otro dispositivo verificado.
9. Desactivación o desaparición de funciones de seguridad
Si su antivirus o el código PIN desaparecen, la autenticación biométrica deja de funcionar o los ajustes de seguridad se restablecen, es un intento de "desarmarle".
Ejemplos:
- Los ajustes de "Bloqueo de pantalla" aparecen desactivados.
- No puede establecer una nueva contraseña porque el sistema devuelve un error.
Qué hacer:
- Desconecte Internet para interrumpir el control remoto.
- Haga una copia de seguridad y realice un restablecimiento completo del dispositivo.
10. Extorsión o fuga de sus datos
Si recibe mensajes como: "tenemos sus fotos/conversaciones, transfiera dinero", puede no ser spam sino el resultado de un hackeo exitoso. A menudo esos mensajes incluyen fragmentos de sus datos reales.
Ejemplos:
- Extorsión por correo electrónico en cuya línea de asunto aparece su contraseña real.
- Publicación de sus fotos en sitios o foros externos.
Qué hacer:
- No pague nada. A menudo se trata de envíos masivos, pero si los datos son reales, es importante eliminar la fuente de filtración.
- Revise los permisos otorgados a las aplicaciones en su teléfono, sobre todo acceso a cámara, micrófono y almacenamiento.
Si reconoce varios de estos signos en su dispositivo
- Ponga el smartphone en modo avión o apáguelo.
- Desde otro dispositivo, cambie las contraseñas de todas las cuentas principales.
- Haga una copia de seguridad: fotos, contactos y documentos (no las aplicaciones).
- Restablezca el dispositivo a los ajustes de fábrica y no restaure la antigua copia de seguridad.
- Tras el reinicio, instale solo las aplicaciones necesarias, manualmente, desde la tienda oficial.
Prevención que conviene adoptar como hábito
- Actualice el firmware y las aplicaciones con regularidad.
- No conceda acceso al micrófono, cámara y almacenamiento sin necesidad.
- No instale nada desde enlaces recibidos por mensajería o SMS.
- Apague el Bluetooth y la geolocalización cuando no los necesite.
- Revise periódicamente la lista de aplicaciones instaladas y el consumo de recursos.
Conclusión
El smartphone no es solo un teléfono. Es su pasaporte, su cartera, su bloc de notas, su estudio fotográfico, su navegador y su red social en un solo dispositivo. Perder el control sobre él significa perder el control sobre buena parte de su vida. Afortunadamente, la mayoría de las amenazas son detectables si sabe dónde mirar. Así que verifique, observe y no tema ser precavido: eso es preferible a convertirse en víctima.