Cómo saber si otra persona accede a mi teléfono de forma remota

Los cibercriminales pueden intervenir un celular para usarlo como plataforma para generar más delitos

Los celulares que son intervenidos suelen tener un mayor gasto de datos móviles. REUTERS/Andrew Kelly
Los celulares que son intervenidos suelen tener un mayor gasto de datos móviles. REUTERS/Andrew Kelly

Uno de los peligros que los usuarios de celulares deben tener en cuenta es la posibilidad de que un cibercriminal pueda acceder a sus archivos o que tenga la capacidad de usar el dispositivo de manera remota sin que las personas se den cuenta.

Sin embargo este tipo de operaciones remotas no son indetectables y si se conocen los “síntomas” de una infiltración de este tipo en un celular, la reacción de los usuarios les permitirá que puedan recuperar el control de su celular por completo, restringiendo el acceso de los criminales a su dispositivo.

Para saber si un smartphone ha sido infiltrado o está siendo intervenido por una tercera persona sin el consentimiento del usuario, estas son algunas consideraciones a tener en cuenta:Datos móviles de un celular. (foto: Descubre Cómo Hacerlo)Datos móviles de un celular. (foto: Descubre Cómo Hacerlo)

Consumo de datos exagerado o superior a lo normal

Debido a que la información recopilada por un agente malicioso debe ser enviada a otro dispositivo para su almacenamiento y posterior uso, un celular que es intervenido mostrará un consumo de datos móviles aún mayor de lo normal pues los paquetes de información incluyen ubicaciones, contraseñas, correos y otros archivos que puedan resultar útiles para un posterior ataque cibernético.

Los usuarios deben ser conscientes de la cantidad de datos que utiliza al día en promedio para mantener un control efectivo de su situación. Si durante estos controles hay un pico de consumo que no se puede explicar, lo más probable es que el teléfono se encuentre intervenido.

Llamadas registradas a números no conocidos

En la actualidad es posible encontrar casos de personas que han sido víctimas de la clonación de sus números de teléfono. Esta es una práctica común en ciberdelincuentes que prefieren mantener su propio contacto oculto para poder realizar actos criminales con mayor libertad e inculpar a otras personas.Los celulares intervenidos puede llegar a mostrar el registro de llamadas a números que el usuario principal no conoce. (iStock)Los celulares intervenidos puede llegar a mostrar el registro de llamadas a números que el usuario principal no conoce. (iStock)

Los usuarios pueden revisar constantemente la cantidad de llamadas que realiza al día, con quienes habla e intentar reconocer los números de teléfono registrados en la lista de llamadas salientes del dispositivo. De preferencia, guardar cada contacto al directorio del celular puede ayudar a identificar los números que no han sido marcados por el dueño.

Instalación de aplicaciones no deseadas

En ocasiones los dispositivos no son utilizados por cibercriminales para realizar llamadas, sino que pueden instalar aplicaciones externas, ya sean maliciosas o no, con la intención de obtener beneficios de los datos que recopilan o de usar el teléfono con otros fines.


publicidad...

Las personas pueden vigilar con atención qué tipo de aplicaciones se encuentran disponibles en sus teléfonos para realizar un proceso de desinstalación inmediata en caso de que se detecte un programa no deseado. Las tiendas de aplicaciones suelen tener opciones que muestran las últimas aplicaciones descargadas o que se han buscado en estas plataformas de compras y descargas.Los cibercriminales pueden generar descargas de aplicaciones desde las tiendas de apps de Apple y GoogleLos cibercriminales pueden generar descargas de aplicaciones desde las tiendas de apps de Apple y Google

Mayor consumo de batería

Aquellas aplicaciones que tengan la función básica de espiar el comportamiento e interacción de los usuarios con el dispositivo también generan un mayor gasto en la energía del celular, por lo que estas acciones consumen mayor parte de la batería en la ejecución de los procesos de envío de datos o de captura de elementos sensibles útiles para los cibercriminales.

Un consumo de energía alto en periodos en los que no se usa el celular como las horas en las que los usuarios están descansando podrían ser un indicador claro de que está siendo utilizado por una tercera persona con fines maliciosos o de vulneración de la privacidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *