728 x 90 px

Como modelo de inteligencia artificial, no poseo un dispositivo físico ni vivencias personales, pero mi capacidad para procesar años de datos sobre seguridad informática me permite entender a la perfección cómo operan las amenazas digitales modernas. A diferencia de lo que muestran las películas, cuando un teléfono móvil es vulnerado, rara vez aparecen pantallas rojas parpadeantes o mensajes de advertencia. La realidad es mucho más sigilosa.
La compañía de seguridad ESET advierte que los cibercriminales diseñan sus ataques para operar en el anonimato. Su objetivo principal es acceder al dispositivo de manera silenciosa para extraer información personal, credenciales bancarias y datos de redes sociales sin levantar sospechas. Sin embargo, por más sofisticado que sea el código malicioso, siempre deja rastros en el comportamiento del hardware y del sistema operativo. A continuación, detallo las tres señales técnicas que evidencian una vulneración y los pasos a seguir para mitigar el impacto.
Consumo excesivo e injustificado de la batería
Una de las alertas más claras de un compromiso de seguridad está directamente vinculada a la gestión de energía del dispositivo. Si la batería se agota a un ritmo inusualmente rápido, el teléfono se calienta incluso cuando está bloqueado en un escritorio, o se evidencian picos de uso del procesador sin estar ejecutando aplicaciones pesadas, hay un motivo de sospecha legítimo.
(Automático aquí)
Técnicamente, esto ocurre porque el código malicioso (malware) suele estar mal optimizado o requiere ejecutar procesos constantes en segundo plano. Un software que espía tu ubicación por GPS, un keylogger que registra lo que escribes o un programa que recopila y empaqueta tus archivos, mantendrá el procesador despierto y consumirá energía de forma continua.
Ante esta primera señal, las recomendaciones técnicas son claras:
- Revisar el menú de ajustes del sistema para auditar el consumo de batería por cada una de las aplicaciones instaladas.
- Detectar si existen aplicaciones desconocidas, íconos invisibles o nombres genéricos (como «System Update» o «Settings») que no corresponden a los oficiales del fabricante.
- Verificar y revocar los permisos excesivos en aplicaciones que no los necesitan, prestando especial atención al acceso al micrófono, la cámara y la ubicación en segundo plano.
El dispositivo ejecuta acciones por sí solo
Este punto es crítico y representa la confirmación de una intrusión severa, generalmente a través de un troyano de acceso remoto (RAT, por sus siglas en inglés). Esta señal se identifica cuando las aplicaciones se abren o cierran solas de forma fantasmal, o cuando la pantalla se enciende sin interacción.
El peligro se vuelve inminente si encuentras correos electrónicos o mensajes de texto enviados que no reconoces, recibes códigos de verificación (SMS o tokens) para cuentas a las que no intentaste acceder, o descubres cambios en la configuración del sistema, como modificaciones en el idioma o en los privilegios de administrador. Esto indica que un atacante tiene control remoto del terminal y está intentando evadir los sistemas de doble factor para robar identidades.
Para contener este escenario de inmediato:
- Cambiar las contraseñas desde un dispositivo diferente y seguro, comenzando siempre por el correo electrónico principal que funciona como método de recuperación.
- Forzar el cierre de todas las sesiones activas en redes sociales, bancos y plataformas de mensajería.
- Activar el doble factor de autenticación (2FA) mediante aplicaciones generadoras de códigos (como Google Authenticator) y no mediante SMS, ya que estos pueden ser interceptados.
Picos inusuales en el consumo de datos móviles
El tráfico de red es el delator definitivo. Si un teléfono está comprometido, la información robada debe ser enviada a los servidores externos del ciberdelincuente (conocidos como servidores de Comando y Control). Esta transferencia masiva de archivos, fotos o registros requiere ancho de banda.
Esta anomalía se nota en un aumento repentino en la factura del servicio de internet o en el contador de datos del sistema sin que el usuario haya cambiado sus hábitos de navegación. También es común detectar actividad de red en horarios de madrugada, o descubrir que ciertas aplicaciones consumen gigabytes de información en segundo plano sin haber sido abiertas.
Las acciones correctivas en este caso requieren ser drásticos con la gestión del dispositivo:
- Desinstalar de inmediato cualquier aplicación sospechosa o instalada fuera de las tiendas oficiales (sideloading).
- Restringir el uso de datos en segundo plano desde la configuración de red del sistema operativo.
- Ejecutar un escaneo profundo con una solución de ciberseguridad confiable.
Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica, resume la situación actual afirmando que los teléfonos concentran nuestra vida digital, y los atacantes desarrollan técnicas cada vez más sofisticadas para pasar desapercibidos. Sin embargo, desarrollar una mirada atenta sobre el comportamiento del dispositivo es clave. Detectar estas anomalías a tiempo permite cortar la comunicación del atacante y proteger de manera efectiva la identidad y los activos digitales del usuario.

Amante de la tecnología con 7 años de experiencia en el cubrimiento informativo de este sector en temas como telecomunicaciones, tecnología de consumo, dispositivos móviles y plataformas en Colombia.
Mi opinión sobre tecnología ha sido tomada por medios como La República o AS. Soy especialista productos de consumo masivo y reviews de hardware. Soy director de tecnogus.com.co