Tecnología
¿Qué hacer si su celular ha sido hackeado?
Si sospecha que un dispositivo ha sido intervenido, es fundamental actuar con rapidez y de forma estratégica.

22 de jul de 2025, 01:34 p. m.
Actualizado el 22 de jul de 2025, 01:34 p. m.
Noticias Destacadas
En la actualidad, los teléfonos celulares contienen una gran cantidad de información sensible: datos personales, contraseñas, cuentas bancarias, redes sociales y más. Por ello, un hackeo puede comprometer seriamente la seguridad, la privacidad y el bienestar financiero de una persona.
Si se sospecha que un dispositivo ha sido intervenido, es fundamental actuar con rapidez y de forma estratégica. A continuación, se detallan cuatro acciones inmediatas que deben realizarse para intentar recuperar el control del celular y proteger la información personal:
1. Desconectar el teléfono de Internet (Wi-Fi y datos móviles)
Lo primero es interrumpir cualquier conexión a la red. Esto evita que quien haya intervenido el dispositivo continúe accediendo de forma remota. Se recomienda activar el modo avión, lo cual desconecta también redes móviles, Wi-Fi y Bluetooth, brindando una ventana de tiempo segura para tomar medidas adicionales.
2. Cambiar las contraseñas desde un dispositivo seguro
Desde otro equipo confiable, como una computadora personal o el celular de un familiar, se deben modificar de inmediato las contraseñas de las siguientes cuentas:
- Correo electrónico
- Redes sociales
- Aplicaciones bancarias y de pago
- Servicios en la nube
Asimismo, se aconseja habilitar la verificación en dos pasos (autenticación de doble factor) para reforzar la seguridad de las cuentas más sensibles.
3. Ejecutar un análisis con una aplicación antivirus confiable
Si el teléfono aún puede utilizarse, se debe instalar una aplicación de seguridad reconocida (como Bitdefender, Kaspersky, Avast o Malwarebytes) y realizar un escaneo completo del dispositivo. Esta acción permite identificar posibles archivos maliciosos, aplicaciones sospechosas o cambios no autorizados en la configuración. Si se detecta alguna amenaza, debe eliminarse siguiendo las indicaciones del software de protección.

4. Realizar una copia de seguridad y restablecer el dispositivo a valores de fábrica
Para garantizar la eliminación total de cualquier software espía o programa malicioso, lo más recomendable es restablecer el teléfono a su configuración original de fábrica. Antes de hacerlo:
- Realizar una copia de seguridad únicamente de los archivos personales (fotos, videos, contactos).
- Evitar respaldar aplicaciones o configuraciones que pudieran estar comprometidas.
Una vez restaurado el sistema, se deben reinstalar las aplicaciones desde las tiendas oficiales y acceder nuevamente a las cuentas utilizando las nuevas credenciales.
5. Notificar a las entidades relevantes y monitorear movimientos financieros
Si el dispositivo comprometido contenía aplicaciones bancarias, de pagos o acceso a información financiera, es fundamental notificar de inmediato a las instituciones involucradas (banco, fintech, tarjetas de crédito, etc.). Estas entidades pueden:
- Bloquear temporalmente cuentas o tarjetas.
- Emitir nuevas credenciales de acceso.
- Monitorear operaciones sospechosas.
Además, se recomienda revisar con frecuencia los estados de cuenta, reportar cargos no reconocidos y considerar el uso de servicios de monitoreo de identidad o alertas de crédito para detectar fraudes a tiempo.
Periodista Semana