{"id":3400,"date":"2017-06-21T04:22:00","date_gmt":"2017-06-21T07:22:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3400"},"modified":"2018-01-16T15:05:59","modified_gmt":"2018-01-16T18:05:59","slug":"5-indicios-de-que-su-telefono-fue-hackeado","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3400","title":{"rendered":"5 indicios de que su telefono fue hackeado"},"content":{"rendered":"<p align=\"justify\">C\u00f3mo reconocer si el celular fue vulnerado y c\u00f3mo solucionarlo. Adem\u00e1s, qu\u00e9 medidas de precauci\u00f3n tomar para evitar caer en las manos de ciberdelincuentes. Por Desiree Jaimovich 22 de junio de 2017 &#8211; djaimovich@infobae.com <\/p>\n<p align=\"justify\">\u00bfSu celular est\u00e1 demasiado lento? \u00bfConsume m\u00e1s datos y bater\u00eda de lo habitual? Eso podr\u00eda indicar que el smartphone fue hackeado y que usted est\u00e1 siendo espiado. Algunos de los indicios m\u00e1s habituales para saber si la seguridad del tel\u00e9fono fue vulnerada:&#160; <\/p>\n<p align=\"justify\"><strong>1. Las ventanas emergentes o pop ups.<\/strong> Estas &quot;invasiones digitales&quot; suelen ser un claro indicador de que algo no anda bien. Usualmente redirigen al usuario a otra aplicaci\u00f3n o bien lo invitan a hacer click en alg\u00fan link para llevarlos a otra pantalla.<\/p>\n<p align=\"justify\"><strong>2. Mensajes desconocidos.<\/strong> Si los contactos del usuario comienzan a recibir mensajes que \u00e9ste no envi\u00f3 entonces es muy probable que haya alg\u00fan malware en el tel\u00e9fono intentando viralizar contenido enga\u00f1oso (usualmente por medio de links) para afectar a otros m\u00f3viles.<\/p>\n<p align=\"justify\"><strong>3. Compras sospechosas.<\/strong> Si el tel\u00e9fono hackeado tiene datos de pago cargados es probable que los hackers utilicen esa informaci\u00f3n para realizar compras. Es fundamental que el usuario tenga control sobre sus transacciones para evitar que esto suceda.<\/p>\n<p align=\"justify\"><strong>4. Mayor consumo.<\/strong> Si el celular fue intervenido es probable que exista alguna aplicaci\u00f3n maliciosa consumiendo m\u00e1s datos de lo usual porque est\u00e1 corriendo continuamente en segundo plano.<\/p>\n<p align=\"justify\">Para saber qu\u00e9 aplicaciones est\u00e1n instaladas en el equipo y cu\u00e1ntos datos consumen se debe ir, en el caso de Android, hasta <strong>Ajustes\/Aplicaciones<\/strong> y all\u00ed ingresar en cada una de las apps listadas. En el caso de iOS hay que ingresar a <strong>Configuraci\u00f3n\/ General\/ Almacenamiento y uso de iCloud\/Administrar almacenamiento.<\/strong><\/p>\n<p align=\"justify\"><strong>5. Sobrecalentamiento.<\/strong> Esto tambi\u00e9n podr\u00eda ser un s\u00edntoma de que hay una aplicaci\u00f3n maliciosa corriendo continuamente en segundo plano.<\/p>\n<p align=\"justify\">Es habitual que el tel\u00e9fono se descargue con mayor rapidez pasado un a\u00f1o o a\u00f1o y medio de uso. Pero si la ca\u00edda de energ\u00eda es muy dr\u00e1stica y repentina, entonces podr\u00eda tratarse de un virus.   <br \/><strong>     <br \/>Qu\u00e9 hacer si el equipo fue hackeado<\/strong><\/p>\n<p align=\"justify\">1. Se puede instalar un antivirus y tratar de identificar el malware. A veces es posible removerlo de este modo, aunque no siempre funciona.<\/p>\n<p align=\"justify\">2. Denunciar el robo de identidad a las diferentes redes sociales o incluso dar de baja la tarjeta de cr\u00e9dito en caso de se registren compras no autorizadas.<\/p>\n<p align=\"justify\">3. En caso de que se haya identificado un comportamiento sospechoso de alguna aplicaci\u00f3n, hay que ingresar a Configuraci\u00f3n y desinstalarla.<\/p>\n<p align=\"justify\">4. Si ninguna de las opciones anteriores funciona, se puede restablecer la configuraci\u00f3n de f\u00e1brica del equipo.<\/p>\n<p align=\"justify\">En el caso de Android, hay que ir hasta Ajustes\/Acerca del dispositivo y seleccionar la opci\u00f3n Restablecer. La ubicaci\u00f3n de esta opci\u00f3n puede variar seg\u00fan la versi\u00f3n de sistema operativo con que se cuente. En iOS, se debe ir hasta Configuraci\u00f3n\/general y presionar donde dice Restablecer.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo evitar ser v\u00edctima de este ciberdelito:<\/strong><\/p>\n<p align=\"justify\"><strong>Evitar usar Wi Fi p\u00fablica. <\/strong>Las conexiones gratuitas y abiertas suelen ser empleadas por los hackers para acceder a los tel\u00e9fonos. Se aconseja evitar conectarse a estas redes ya que el usuario queda totalmente desprotegido ante un posible ataque.<\/p>\n<p align=\"justify\"><strong>Usar antivirus<\/strong>. Si bien muchos usuarios acostumbran tener instalado alg\u00fan tipo de antivirus en sus computadoras de escritorio o personales, usualmente olvidan tomar esta precauci\u00f3n cuando se trata de sus tel\u00e9fonos. Sin embargo, es una medida que se deber\u00eda implementar especialmente en los m\u00f3viles, ya que estos dispositivos contienen todo tipo de informaci\u00f3n personal: desde fotos, documentos y cuentas de mails hasta, en algunos casos, datos de tarjetas de cr\u00e9dito.<\/p>\n<p align=\"justify\">Mantener el sistema operativo actualizado. Es fundamental tener todas las actualizaciones instaladas. Cuando llega una nueva versi\u00f3n del sistema operativo el usuario recibe un mensaje en su tel\u00e9fono con este aviso. Basta con aceptar la solicitud para instalar la nueva versi\u00f3n. Esto es importante porque con cada actualizaci\u00f3n se lanzan soluciones de errores, bugs y diferentes vulnerabilidades que podr\u00edan afectar el correcto funcionamiento del celular.<\/p>\n<p align=\"justify\"><strong>Usar tiendas oficiales.<\/strong> Descargar aplicaciones s\u00f3lo de las tiendas oficiales como Apple Store o Google Play y evitar bajar contenido de terceros o de sitios desconocidos. <\/p>\n<p align=\"justify\"><strong>Ser selectivo con los links y archivos.<\/strong> Evitar descargar archivos adjuntos de usuarios desconocidos o hacer click en links que dirigen hacia supuestas ofertas que puedan resultar demasiado tentadoras.<\/p>\n<p>Fuente: <a title=\"http:\/\/www.infobae.com\/tecno\/2017\/06\/22\/5-indicios-de-que-su-telefono-fue-hackeado\/\" href=\"http:\/\/www.infobae.com\/tecno\/2017\/06\/22\/5-indicios-de-que-su-telefono-fue-hackeado\/\">InfoBAE.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo reconocer si el celular fue vulnerado y c\u00f3mo solucionarlo. Adem\u00e1s, qu\u00e9 medidas de precauci\u00f3n&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[6],"tags":[230],"class_list":["post-3400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tools","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3400"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3400\/revisions"}],"predecessor-version":[{"id":3401,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3400\/revisions\/3401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}