Diez indicios de hackeo de un teléfono
Los ciberdelincuentes y los hackers no dejan de perfeccionar sus ataques, por lo que cada vez resulta más difícil detectar los hackeos. Los atacantes pueden llegar a desactivar tu teléfono a distancia, usar información robada en la web oscura y cometer robos de identidad. Sin embargo, existen indicios claros que pueden ayudarte a descubrir si has sido víctima de un hackeo tanto si usas un dispositivo Samsung, como un iPhone o cualquier otro.
1. Ventanas emergentes
Si aparecen de forma inesperada muchos anuncios emergentes, tu teléfono podría tener una infección de adware. Si el problema persiste, aunque tengas activada una función de bloqueo de anuncios, podría ser un indicio de hackeo. Evita estas ventanas emergentes: no hagas clic ni las abras en ningún caso porque podría empeorar el problema.
2. Llamadas o mensajes de texto desconocidos
Si te contactan números que no reconoces, tal vez sea porque has sido víctima de una filtración de datos. No respondas a las llamadas de números desconocidos, a menos que las esperes o puedas verificar su autenticidad.
Un teléfono iPhone o Android hackeado puede enviar mensajes de texto a todos tus contactos. Si un amigo tuyo ha sido víctima de un hackeo de teléfono, podrías ser la siguiente persona afectada. Examina todos los registros de llamadas para detectar actividad inusual. Si ves algún número misterioso, puedes bloquear ese contacto y notificarlo como spam.
3. Uso elevado de datos
Si tus actividades en línea no han cambiado mucho, pero tu uso de datos se ha disparado, podría ser una señal de un hackeo del teléfono. Una aplicación maliciosa que se está ejecutando en segundo plano puede provocar un uso de datos anormalmente alto. Comprueba las aplicaciones y elimina cualquier elemento sospechoso.
4. Agotamiento rápido de la batería
¿Cargas tu teléfono con mayor frecuencia? ¿Se agota la batería mucho más deprisa que antes? Puede que lo único que suceda es que tu teléfono se esté quedando anticuado, pero también puede que haya aplicaciones no deseadas que se han instalado debido a un hackeo o una infección, consumen recursos del teléfono y agotan la batería.
5. El teléfono se calienta
¿Tu iPhone o Android se calienta incluso cuando no lo estás usando? Como todos los dispositivos, especialmente si reproduces en streaming o juegas durante largos períodos, los teléfonos se calientan con el uso continuado.
Pero si tu teléfono se calienta anormalmente aún cuando no estás realizando estas actividades, la causa podría ser el malware.
6. Rendimiento reducido
¿Tu teléfono pierde llamadas? ¿No recibes mensajes de texto o los que has enviado no llegan a su destinatario? ¿Tu teléfono se bloquea o se reinicia inesperadamente con frecuencia? El culpable puede ser el malware o las aplicaciones en segundo plano no deseadas que consumen la potencia de procesamiento de tu teléfono.
Si has descartado la posibilidad de hackeo, averigua cómo solucionar bloqueos de aplicaciones Android.
7. Los sitios web tienen un aspecto extraño
Un teléfono iPhone o Android infectados con malware pueden redirigirte a sitios web peligrosos, y pueden ser víctimas de hackeo al visitar uno de esos sitios. Los sitios web maliciosos pueden ser difíciles de detectar y los sitios falsos pueden imitar a los de marcas legítimas como Samsung o Apple. Comprueba si el sitio tiene un certificado SSL. Si no lo tiene, puede que sin darte cuenta hayas accedido al sitio web de un ciberdelincuente.
8. Cargos inesperados en tu factura telefónica
Si tu factura telefónica es más alta de lo habitual, podrías estar incurriendo en cargos inesperados debido a aplicaciones no deseadas que aumentan el uso de datos. Las aplicaciones de fleeceware cargan tu factura de gastos excesivos, y si alguien tiene acceso remoto a tu teléfono, puede aprovecharse de tus suscripciones y de otros servicios.
Si aparecen cuotas de suscripción no deseadas en tu factura telefónica, deberías cancelar las suscripciones en cuestión y eliminar de inmedio las aplicaciones infectadas.
9. Cambios en la configuración
Un indicio revelador de un teléfono hackeado es la aparición de cambios que no te resultan familiares en la configuración del dispositivo. Además, los hackers podrían haber aprendido a hackear un teléfono alterando los permisos de la cámara o el micrófono. Si descubres que tus ajustes de privacidad y seguridad han cambiado, es un claro indicio de vulneración de un teléfono. Refuerza la seguridad de la webcam para evitar intromisiones.
10. Aplicaciones que no reconoces
En el teléfono no deberían aparecer aplicaciones nuevas y desconocidas que no has instalado. Si encuentras alguna aplicación extraña que no has instalado, el responsable podría ser un hacker. En los teléfonos nuevos puede haber preinstaladas aplicaciones no maliciosas, pero innecesarias (denominadas bloatware). Si no reconoces alguna aplicación, esto no significa necesariamente que sea maliciosa.
Pero si detectas aplicaciones extrañas difíciles de eliminar, ves cargos excesivos en tu factura o experimentas otros problemas sospechosos de una infección de malware, actúa inmediatamente. Consulta nuestra guía para eliminar virus en Android o deshacerte del malware en un iPhone.

A veces, no resulta fácil saber que te han hackeado. Un programa antivirus, como Avast Mobile Security, te ayudará a defender tu móvil contra los hackers, mediante análisis periódicos del dispositivo para detectar amenazas y aplicaciones maliciosas antes de que llegues a instalarlas. Además, protege contra los enlaces infectados con malware y otras amenazas en línea.
¿Cómo puede alguien hackearte el teléfono?
El hackeo telefónico suele producirse después de que el objetivo o la víctima realicen algún tipo de acción, como hacer clic en un vínculo infectado o visitar un sitio web inseguro. Los hackers usan una combinación de técnicas de ingeniería social, engaños técnicos y explotación de vulnerabilidades, para hackear teléfonos Android y iPhone.
Estas son algunas de las formas más habituales de hackear un teléfono.
Phishing
El phishing es un ciberataque selectivo que atrae a las víctimas para que hagas clic en un enlace malicioso, descargues un archivo adjunto peligroso o envíes datos personales u otra información confidencial. El objetivo es obtener datos privados de la víctima.
Los ataques de phishing suelen producirse por correo electrónico o mensajes de texto de smishing. El atacante puede lanzar una amplia red o poner cebos a grupos o usuarios, es decir, spear phishing. En función de los datos privados que obtengan, los hackers podrán acceder a varias cuentas y dispositivos, incluido tu teléfono.
Software de seguimiento
El software de seguimiento monitoriza y registra la actividad del dispositivo. Aunque el seguimiento web puede ser legítimo, a veces se trata de spyware que los hackers (o incluso algún miembro de la familia) utilizan para grabar y robar datos privados. El uso del spyware Pegasus contra políticos, periodistas y activistas es un ejemplo reciente muy destacado.
Los hackers pueden utilizar keyloggers y otros programas de rastreo para detectar las pulsaciones del teléfono y registrar lo que escribes, como consultas de búsqueda, credenciales de inicio de sesión, contraseñas, datos de tu tarjeta de crédito y otra información confidencial.
Wifi y Bluetooth
Los hackers pueden irrumpir en las redes inalámbricas no seguras, robar tu información personal y espiar tus comunicaciones privadas. Usa una VPN para navegar de forma segura en una red wifi pública y asegurar que tu conexión es cifrada y privada.
Los hackers también pueden acceder a los dispositivos bluetooth, así que evita emparejar tu teléfono a una conexión bluetooth desconocida. Descubre cómo saber si te han hackeado el Bluetooth e infórmate sobre los tipos de conexiones wifi más seguras.
Ataque de intercambio de SIM
Un ataque de intercambio de SIM se produce cuando los delincuentes solicitan fraudulentamente una nueva tarjeta SIM a tu proveedor de servicios móviles utilizando datos personales que te han robado o que has divulgado en redes sociales. Un ataque de intercambio de SIM puede proporcionar a un hacker acceso completo a tu número de teléfono, lo que significa que recibirás todos tus mensajes y llamadas.
El objetivo principal de un ataque de intercambio de SIM suele ser obtener acceso malicioso a tu cuenta bancaria u otras cuentas utilizando mensajes de texto 2FA (autenticación en dos pasos). La mejor manera de ayudar a protegerte contra ataques de intercambio de SIM es crear una pregunta de seguridad con tu proveedor de servicios que sea difícil de contestar.
Cable USB
Es infrecuente, pero algunos cables USB falsificados están preparados para enviar datos de forma inalámbrica al ordenador de un hacker. Además, las falsificaciones pueden ser prácticamente indistinguibles de los auténticos cables para iPhone de Apple. Compra solo accesorios legítimos para el teléfono en tiendas oficiales. Evita enchufar cables o cualquier otro hardware que pertenezcan a alguien en quien no confíes.
Troyanos
Un Troyano parece una aplicación legítima, pero en realidad contiene código malicioso diseñado para dañar tu dispositivo o robarte información. Apple verifica las aplicaciones en su App Store de forma bastante rigurosa. No obstante, los Troyanos son más comunes en Android, así que evita instalar cualquier aplicación de la que tengas dudas y asegúrate de instalar una de las mejores herramientas de software antivirus para atrapar cualquier cosa que se cuele.
Criptomineros
Los criptomineros utilizan la potencia de procesamiento de tu dispositivo para ayudar a generar criptomoneda. Cuando esta acción se efectúa sin tu permiso, la criptominería se convierte en una forma de hackeo llamada cryptojacking. Ahora bien, incluso las aplicaciones legítimas de criptominería pueden ser tan agresivas con tu teléfono como para que se caliente demasiado y deje de funcionar, o poner en riesgo la seguridad de tu dispositivo de otras maneras.
Qué hacer si te hackean el teléfono
Si te han hackeado el teléfono, actúa cuanto antes para limitar el daño. Ejecuta análisis para encontrar y eliminar virus u otros tipos de malware. Después, sigue los pasos que se indican a continuación para reforzar la seguridad de tu teléfono.
Efectúa las acciones siguientes si consideras que te han hackeado el teléfono:
1. Elimina las aplicaciones desconocidas
Elimina todo el software infractor y comprueba todas las aplicaciones para ver si hay algo que no te resulte familiar o que parezca sospechoso. Los hackers pueden instalar en segundo plano malware con aspecto de aplicaciones inofensivas; por lo tanto, deberías verificar la legitimidad de las aplicaciones que no reconozcas y eliminar las que te parezcan sospechosas.
2. Utiliza software antimalware
Un analizador avanzado y una herramienta de eliminación de malware examinarán tu teléfono para identificar y eliminar cualquier código malicioso. Este paso es fundamental porque, si pasas algo por alto, el problema puede repetirse.
3. Cambia tus contraseñas
Si te han hackeado el teléfono, es esencial que cambies las contraseñas y el código de acceso del teléfono. Después, cambia todas las contraseñas de las cuentas vinculadas al teléfono. Eso incluye las credenciales de inicio de sesión en cuentas de redes sociales, portales de banca en línea y servicios de intercambio en la nube. Siempre crea contraseñas seguras para ayudar a evitar futuras infracciones de seguridad.
Si te hackean el teléfono, elimina las aplicaciones desconocidas, ejecuta un análisis para encontrar malware y cambia tus contraseñas.
4. Informe a los contactos
Es posible que tu teléfono hackeado se haya utilizado para enviar correo de phishing u otros mensajes de spam a personas que conoces. Por lo tanto, es importante que avises a tus contactos. Adviérteles de que no hagan clic en vínculos ni interactúen con mensajes extraños. De lo contrario, podrían convertirse en la próxima víctima.
5. Infórmale al proveedor de servicios
Un teléfono hackeado podría estar desviando mensajes de texto y llamadas al dispositivo de un hacker. Ponte en contacto con tu proveedor de servicios móviles y envíale todos los datos relevantes para que pueda congelar cualquier actividad no autorizada, restaurar tu número de teléfono y proteger tu cuenta añadiendo un PIN o una pregunta de seguridad.
6. Restablece el dispositivo
Aunque la mayoría del malware instalado se puede eliminar restableciendo la configuración de fábrica, esa acción debería ser el último recurso ya que borrará todos los datos almacenados en el teléfono, por lo que perderás todos tus contactos, fotos, notas y cualquier otra contenido del que no hayas hecho copia de seguridad en un disco duro, una unidad USB o un servicio de almacenamiento en la nube protegido.
Puedes restablecer tu iPhone en Ajustes > General > Transferir o restablecer el iPhone > Borrar.
Para restablecer dispositivos Samsung u otros Android, ve a Ajustes > Copiar y restaurar > Restablecer valores predeterminado > Restablecer dispositivo > Eliminar todo.
Cómo proteger tu teléfono contra el hacking
Solucionar los problemas del teléfono y proteger tus datos personales tras un fallo de seguridad es un engorro. Y cuando al fin se consigue, a menudo el daño ya está hecho. Por eso, lo prioritario es centrarse en evitar los hackeos. Si practicas un mantenimiento regular y una buena higiene digital, puedes incrementar la protección contra el hacking, y proteger tus datos personales y tus dispositivos.
Estas son las prácticas de seguridad recomendadas para ayudarte a evitar el hackeo de tu teléfono:
Usa contraseñas seguras
Las contraseñas sencillas son fáciles de averiguar. Crea contraseñas o frases de contraseña largas, únicas y difíciles de adivinar que ofrezcan más protección contra los intentos de descifrarlas. No reutilices contraseñas para varias cuentas y hazte con uno de los mejores administradores de contraseñas para tenerlas todas bajo control. El buen uso de las contraseñas es una de las mejores maneras de proteger tu teléfono contra los hackers.
Utiliza autenticación en dos pasos y biometría
Con la autenticación en dos pasos (2FA), los hackers necesitan algo más que tu contraseña para acceder a tus cuentas. Aunque el uso gubernamental de la biometría resulta dudoso, la tecnología biométrica (como el reconocimiento facial) añade un paso para proteger el teléfono contra los hackers.
Borra las cookies y el historial de navegación
el rastro de datos digitales que dejas puede utilizarse para crear un perfil tuyo y de tus hábitos. Borra las cookies del navegador para mantener la privacidad de tu información personal.
Instala actualizaciones
Las actualizaciones de software se publican cuando los desarrolladores solucionan problemas, parchean problemas de seguridad y dificultan la labor a cualquier hacker de teléfonos. Instala las actualizaciones de software para disponer siempre la versión más reciente y segura de tus programas.
Usa un software antivirus
Aunque seas extremadamente precavido, los hackeos y el malware pueden pasar inadvertidos. Utiliza siempre software antivirus avanzado para disponer de protección en tiempo real contra las amenazas en cuanto surjan. Si sospechas que tu teléfono ha sido víctima de un hackeo, el software antivirus puede confirmar tus dudas con unos cuantos toques.
Si tienes un teléfono Android, hazte con Avast Mobile Security para Android. Y si tienes un iPhone, instala Avast Mobile Security para iOS.
Usa una VPN
Las redes Wi-Fi públicas no seguras son objetivos fáciles para los hackers. Necesitarás una VPN para disponer de una conexión cifrada y mantenerte oculto de hackers y fisgones.
Bloquea la tarjeta SIM
Muchas tarjetas SIM tienen una contraseña «1234» predeterminada que no es segura. Bloquea tu tarjeta SIM cambiando el PIN. Pero ten cuidado: si te quedas sin acceso a tu SIM porque has olvidado el PIN, quizás resulte difícil recuperar el acceso.
Desactiva la conexión Wi-Fi o Bluetooth cuando no las necesites
Al desactivar la conectividad a internet y Bluetooth, el dispositivo queda aislado, lo que en gran medida reduce tu vulnerabilidad. Si tu dispositivo ya ha quedado expuesto, al desactivar la conexión wifi y Bluetooth, los hackers no pueden enviarle malware (o recuperar información de él) de forma remota. Eso te da un respiro para ejecutar un análisis antivirus.
Evita guardar información confidencial en el teléfono
Cuanta menos información identificativa almacenes en el teléfono, más te aislarás contra los intentos de hackeo. Podría ser conveniente eliminar fotos, notas, archivos o aplicaciones que hagan referencia a datos confidenciales, por ejemplo:
-
Digitalizaciones de pasaportes o documentos de identidad
-
Fechas o lugares de nacimiento
-
Nombres y apellidos de padres o hermanos
-
Fechas de nacimiento de padres o hermanos
-
Nombre completo o apellido de soltera de tu madre
-
Detalles de viajes recientes
-
Fotos de tarjetas bancarias
No hagas jailbreak
Hacer jailbreak o rootear, implica modificar el sistema operativo del teléfono para evitar restricciones establecidas por desarrolladores o fabricantes, y lograr una mayor personalización. Sin embargo, menoscaba medidas de seguridad integradas e incrementa la vulnerabilidad de tu dispositivo contra los hackers y el malware.

Protégete contra el hackeo de teléfono con Avast
Desde fotos hasta información financiera, nuestra vida personal ahora es inseparable de los teléfonos que usamos. Es fundamental practicar una buena higiene digital para ayudar a evitar a los hackers. No te arriesgues a que tu teléfono sea hackeado y tus datos personales se vean comprometidos.
Avast Mobile Security ayudará a detectar cualquier ataque de malware y te avisará. Además, analizará automáticamente tu teléfono en busca de amenazas, bloqueará enlaces y sitios web maliciosos, y verificará la seguridad de cualquier red Wi-Fi a la que te conectes. Convierte tu teléfono en una fortaleza, con Avast.
Preguntas frecuentes
¿Se puede hackear un teléfono cuando está apagado?
Apagar un teléfono detiene la mayoría de los intentos de hackeo: si no hay conexión a Internet, normalmente el código no puede ejecutarse y no pasa nada. Sin embargo, cuando se apagan, los modelos más recientes de iPhone pasan a un estado de bajo consumo en lugar de apagarse por completo, lo que permite el uso de servicios como Buscar mi iPhone. Cabe la posibilidad de que los hackers exploten esa función o alguna similar en Android para seguir a sus víctimas.
¿Se puede hackear el teléfono contestando a una llamada?
De momento, es imposible que seas víctima de hackers al responder a una llamada telefónica realizada a través del proveedor de servicios de red. Pero las llamadas telefónicas se pueden usar para poner en riesgo tu seguridad mediante un ataque de ingeniería social o la escucha y la grabación de tu voz.
¿Se puede hackear el teléfono a través de WhatsApp?
Se puede hackear a través de WhatsApp si haces clic en un enlace o archivo adjunto malicioso. Incluso aceptar una llamada de WhatsApp puede, en teoría, introducir malware en el teléfono. Desconfía de las llamadas entrantes o de los mensajes de números que desconozcas. Mantén WhatsApp al día para beneficiarte de los parches de seguridad más recientes.
¿Se puede hackear la cámara del teléfono?
Si tu dispositivo se ha visto comprometido, es posible que alguien hackee la cámara del teléfono, te espíe, escuche tus comunicaciones y te rastree en tiempo real. Esto se puede hacer de forma remota a través de una red wifi. Es solo uno de los muchos motivos por los que debes utilizar una VPN siempre que uses una wifi pública no segura.
¿Un sitio web puede hackear tu teléfono?
Los sitios web maliciosos o falsos te pueden hackear el teléfono mediante sofisticadas descargas no autorizadas que pueden lanzar un ataque sin ninguna interacción de usuario, como hacer clic en un vínculo o descargar un archivo. Los hackers también pueden utilizar sitios web legítimos para infectar tu dispositivo a través de ventanas emergentes y banners de publicidad maliciosa.
¿Qué es más fácil hackear: los teléfonos Android o los iPhone?
Los teléfonos Android son objetivos más frecuentes del hackeo telefónico que los iPhone, debido principalmente a que hay más teléfonos y personas que usan el sistema operativo Android, por lo que hay un mayor número de objetivos. Además, debido a su carácter más abierto, el sistema operativo Android puede ser más fácil de penetrar. Pero, al igual que los Mac pueden infectarse con virus, los iPhone pueden ser víctimas de hackeos.
¿Qué diferencia hay entre el hackeo y el pinchazo del teléfono?
La diferencia entre el hackeo y el pinchazo del teléfono es que, en el caso del hackeo, hay un acceso no autorizado a un dispositivo o una red. El pinchazo es la interceptación secreta de comunicaciones como llamadas o mensajes telefónicos. Para detectar si te han pinchado el teléfono, fíjate si se dan comportamientos inusuales, como el agotamiento rápido de la batería, sobrecalentamiento o ruidos extraños durante las llamadas.