Tecnología

Si su celular presenta estos inusuales comportamientos, apáguelo de inmediato para evitar ser víctima de una estafa

La prevención y la detección oportuna son claves en la lucha contra las amenazas cibernéticas.

Valentina Castañeda Sierra

Valentina Castañeda Sierra

Periodista en Semana

29 de mayo de 2025, 12:21 p. m.
A través de un software malicioso, los ciberdelincuentes pueden tomar el control del celular.
A través de un software malicioso, los ciberdelincuentes pueden tomar el control del celular. | Foto: Getty Images

La intervención no autorizada en dispositivos móviles por parte de ciberdelincuentes suele dejar señales. Los teléfonos celulares pueden manifestar distintos comportamientos anómalos que indican que están siendo objeto de un ataque. Generalmente, estos actores maliciosos aprovechan vulnerabilidades en los sistemas operativos para infiltrarse con mayor facilidad.

Esta problemática afecta a cualquier persona, sin distinción del sistema operativo que utilice, ya sea Android o iOS. A pesar de que ambos sistemas desarrollan constantemente nuevas funciones orientadas a la protección de la privacidad y la seguridad de los datos, las amenazas cibernéticas continúan evolucionando y cualquier descuido puede incrementar el riesgo de convertirse en víctima.

Uno de los métodos más comunes utilizados por los atacantes es la ingeniería social, una técnica destinada a manipular al usuario para que ejecute acciones específicas que faciliten la entrada de un software malicioso, con consecuencias potencialmente graves.

Un malware preinstalado en celulares falsos pone en riesgo a miles de usuarios.
Un malware se puede instalar de diferentes maneras. | Foto: Getty Images

Según expertos en ciberseguridad como la firma Kaspersky, entre las amenazas más frecuentes se encuentran el spyware y el adware. Aunque con funciones distintas, ambos comparten una característica esencial: se instalan sin el consentimiento del usuario y pueden ocasionar daños significativos, tanto en el ámbito personal como profesional.

El spyware, en particular, es un tipo de software malicioso diseñado para espiar las actividades del usuario. Su denominación proviene del inglés spy (espiar) y software. Una vez instalado en un dispositivo, actúa de forma silenciosa en segundo plano. Su objetivo principal es recopilar información confidencial, como nombres de usuario, contraseñas, historial de navegación, ubicaciones y datos bancarios.

En situaciones más extremas, puede registrar pulsaciones del teclado mediante keyloggers, lo que les permite a los atacantes acceder a datos sumamente sensibles, como credenciales de correo electrónico o plataformas financieras.

Detectar a tiempo la presencia de software espía o publicitario es clave para proteger la información personal y evitar consecuencias mayores. Algunos de los signos más frecuentes incluyen:

  1. Aparición excesiva de anuncios emergentes.
  2. Reducción del rendimiento del dispositivo.
  3. Incremento anormal en el consumo de datos móviles.
  4. Descarga acelerada de la batería.
  5. Presencia de aplicaciones no reconocidas.
  6. Interferencias o ruidos extraños durante las llamadas.
Si el celular falla constantemente, el modo seguro puede señalar si hay una app causando inestabilidad.
Apagar el celular ante la sospecha de una infección es una reacción rápida y eficaz para proteger tu privacidad de manera inmediata. | Foto: Getty Images

Asimismo, se pueden presentar comportamientos inusuales en el dispositivo, como encendido espontáneo de la pantalla, desbloqueos sin intervención del usuario o el envío automático de mensajes y correos electrónicos. Estas señales pueden indicar que un atacante ha tomado control del teléfono a distancia.

Ante la sospecha de infección, una de las recomendaciones más inmediatas es apagar el dispositivo. Aunque parezca una medida simple, cumple una función crucial: detener temporalmente cualquier actividad maliciosa que se esté ejecutando en segundo plano.

Tanto el spyware como el adware requieren que el dispositivo esté encendido para operar, recolectar información o desplegar anuncios. Al apagarlo, se interrumpe automáticamente el flujo de datos hacia terceros, lo que impide que continúe el robo de información. En muchos casos, estos programas también permiten el acceso remoto a funcionalidades como la cámara, el micrófono y otros contenidos.

Sin embargo, es importante aclarar que esta acción no elimina el software, simplemente detiene su actividad momentáneamente. Por eso, después de apagarlo, se deben tomar medidas más profundas: escanear el equipo con una herramienta de seguridad confiable, eliminar aplicaciones sospechosas o, en casos graves, restablecer el sistema a su estado de fábrica.