miércoles, 29 de abril de 2026

Eset enumera tres señales de hackeo en celulares y medidas para mitigar daños

Cuando un teléfono móvil es vulnerado, no siempre aparecen alertas visibles para advertir a la víctima. Los cibercriminales pueden acceder al dispositivo de manera “sigilosa y silenciosa”, sin dar indicios evidentes. En ese escenario, queda expuesta información personal y el acceso a cuentas como mail, banco y redes sociales, además de otros datos sensibles.

Eset identificó tres señales que permiten detectar un posible hackeo y definió acciones inmediatas para mitigar el impacto. El foco está puesto en cambios de comportamiento del equipo que, en conjunto, pueden sugerir la presencia de procesos ocultos o control remoto.

La primera señal es el mayor consumo de la batería. Una descarga más rápida de lo habitual, el calentamiento del teléfono incluso en reposo o picos de uso cuando no se lo está utilizando pueden indicar procesos corriendo en segundo plano. Entre los escenarios posibles aparecen “algún tipo de malware” que recopila información, aplicaciones que espían la actividad o la ubicación, o software que envía datos a cibercriminales de forma constante.

Ante este síntoma, la recomendación incluye revisar el consumo de batería por aplicación, detectar si hay apps desconocidas o con nombres genéricos y verificar qué aplicaciones tienen permisos excesivos, como micrófono, cámara o ubicación. El objetivo es identificar comportamientos que no se correspondan con el uso habitual del dispositivo.

La segunda señal es que el teléfono realice acciones por sí solo. Se trata de un punto crítico y puede manifestarse con aplicaciones que se abren o cierran sin intervención del usuario, correos o mensajes enviados que no se reconocen, recepción de códigos de verificación no solicitados, cambios en configuraciones como idioma, seguridad o permisos, y sesiones activas en apps no identificadas. Este tipo de señales puede indicar que un cibercriminal tiene acceso al dispositivo y que lo controla de forma remota o intenta acceder a cuentas asociadas.

En ese caso, se plantea cambiar contraseñas inmediatamente, empezando por un correo electrónico, cerrar las sesiones activas en las cuentas y activar el doble factor de autenticación.

La tercera señal es el consumo inusual de datos. Un aumento repentino sin cambios en el uso, actividad en horarios en los que no se utiliza el teléfono, aplicaciones que consumen datos sin abrirse o picos incluso conectado a Wi‑Fi pueden ser indicios de tráfico generado por procesos que operan en segundo plano. Esto puede deberse a que el teléfono envía información a servidores externos, se comunica con un ciberatacante o ejecuta procesos que requieren conexión constante.

Las medidas sugeridas incluyen desinstalar toda aplicación desconocida o sospechosa, limitar qué apps pueden usar internet sin que se las esté utilizando y ejecutar un escaneo de seguridad para eliminar lo que la herramienta marque como peligroso.

“Pero siempre hay señales, por sutiles que sean, que nos permiten reconocer que algo malo está pasando”, dijo Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica- “Detectar a tiempo estos comportamientos anómalos en el teléfono permite actuar antes de que el impacto sea mayor”, agregó.