Tecnología
Si su celular hace esto, podría estar siendo controlado por hackers
Cuando un dispositivo es hackeado, no se trata solo de una falla tecnológica, sino de una amenaza real para la privacidad y los datos personales.

1 de jul de 2025, 10:00 p. m.
Actualizado el 1 de jul de 2025, 10:00 p. m.
Noticias Destacadas
En la actualidad, los teléfonos móviles se han convertido en repositorios de datos personales, bancarios y laborales, lo que los convierte en blancos atractivos para los ciberataques.
Los delincuentes digitales ya no necesitan tener el dispositivo en sus manos para infiltrarse en él: una simple conexión a internet, una aplicación infectada o un enlace engañoso son suficientes para obtener acceso.
Dado el alto volumen de información sensible que se maneja desde estos equipos, los hackers utilizan múltiples estrategias para capturarla. Esta información es utilizada para ejecutar delitos como fraudes, estafas y otros tipos de engaños que comprometen seriamente la seguridad y privacidad de los usuarios.

Aunque muchas veces estas intrusiones pasan inadvertidas, existen indicios claros que permiten detectar si un celular ha sido comprometido, sin necesidad de instalar aplicaciones externas que podrían agravar aún más el problema, tanto en dispositivos Android como iOS.
Según especialistas de Kaspersky, vigilar los intentos de inicio de sesión dentro de una red puede ser clave para identificar comportamientos sospechosos.
Accesos repetitivos en horarios inusuales o patrones de uso poco comunes, especialmente desde cuentas con altos privilegios o pertenecientes a cargos directivos, deben considerarse señales de alerta frente a una posible actividad maliciosa.
Los ciberatacantes suelen actuar desde ubicaciones geográficas diversas, lo que puede evidenciarse en registros de acceso realizados en horarios poco comunes. También tienden a aprovechar periodos de baja actividad, como las noches o los fines de semana, para llevar a cabo sus acciones sin levantar sospechas.
Una de las primeras señales de alerta de que un celular podría haber sido intervenido es un comportamiento anómalo en su funcionamiento. Si el dispositivo se calienta sin motivo, incluso cuando no está en uso, o si la batería se descarga con mayor rapidez de lo habitual, es posible que un programa malicioso esté operando en segundo plano, transfiriendo información sin el conocimiento ni consentimiento del usuario.

Otro signo que no debe pasarse por alto es un aumento inusual en el consumo de datos móviles. Muchas apps maliciosas operan enviando información de manera constante a servidores externos, lo que puede generar un uso elevado de datos, incluso cuando el celular no está en uso. Este comportamiento puede identificarse consultando los informes de consumo que proporciona el operador móvil o revisando las estadísticas en los ajustes del dispositivo.
Además, los teléfonos comprometidos suelen presentar fallas extrañas: pueden reiniciarse por sí solos, abrir aplicaciones sin que el usuario las ejecute o mostrar lentitud y bloqueos frecuentes. También es común la aparición de ventanas emergentes con anuncios o mensajes sospechosos, una posible señal de adware o troyanos instalados, que podrían estar facilitando la entrada de otras amenazas más peligrosas.
Mary Mora es comunicadora social de la Universidad Santo Tomás con 7 años de experiencia en el área organizacional y periodismo. Ha trabajado en Telefónica; en el portal Colombia.com, como periodista digital, y como editora en el portal Bolivia.com. En SEMANA desde 2022.