Eset enumera tres señales de hackeo en celulares y medidas para mitigar daños
La compañía de ciberseguridad describió indicios vinculados al
hackeo
y detalló pasos inmediatos a seguir en un contexto donde el acceso malicioso puede ocurrir sin alertas visibles y comprometer cuentas y datos sensibles.

Cuando un teléfono móvil es vulnerado, no siempre aparecen alertas visibles para advertir a la víctima. Los cibercriminales pueden acceder al dispositivo de manera “sigilosa y silenciosa”, sin dar indicios evidentes. En ese escenario, queda expuesta información personal y el acceso a cuentas como mail, banco y redes sociales, además de otros datos sensibles.
Eset identificó tres señales que permiten detectar un posible hackeo y definió acciones inmediatas para mitigar el impacto. El foco está puesto en cambios de comportamiento del equipo que, en conjunto, pueden sugerir la presencia de procesos ocultos o control remoto.
La primera señal es el mayor consumo de la batería. Una descarga más rápida de lo habitual, el calentamiento del teléfono incluso en reposo o picos de uso cuando no se lo está utilizando pueden indicar procesos corriendo en segundo plano. Entre los escenarios posibles aparecen “algún tipo de malware” que recopila información, aplicaciones que espían la actividad o la ubicación, o software que envía datos a cibercriminales de forma constante.
Ante este síntoma, la recomendación incluye revisar el consumo de batería por aplicación, detectar si hay apps desconocidas o con nombres genéricos y verificar qué aplicaciones tienen permisos excesivos, como micrófono, cámara o ubicación. El objetivo es identificar comportamientos que no se correspondan con el uso habitual del dispositivo.
La segunda señal es que el teléfono realice acciones por sí solo. Se trata de un punto crítico y puede manifestarse con aplicaciones que se abren o cierran sin intervención del usuario, correos o mensajes enviados que no se reconocen, recepción de códigos de verificación no solicitados, cambios en configuraciones como idioma, seguridad o permisos, y sesiones activas en apps no identificadas. Este tipo de señales puede indicar que un cibercriminal tiene acceso al dispositivo y que lo controla de forma remota o intenta acceder a cuentas asociadas.
En ese caso, se plantea cambiar contraseñas inmediatamente, empezando por un correo electrónico, cerrar las sesiones activas en las cuentas y activar el doble factor de autenticación.
La tercera señal es el consumo inusual de datos. Un aumento repentino sin cambios en el uso, actividad en horarios en los que no se utiliza el teléfono, aplicaciones que consumen datos sin abrirse o picos incluso conectado a Wi‑Fi pueden ser indicios de tráfico generado por procesos que operan en segundo plano. Esto puede deberse a que el teléfono envía información a servidores externos, se comunica con un ciberatacante o ejecuta procesos que requieren conexión constante.
Las medidas sugeridas incluyen desinstalar toda aplicación desconocida o sospechosa, limitar qué apps pueden usar internet sin que se las esté utilizando y ejecutar un escaneo de seguridad para eliminar lo que la herramienta marque como peligroso.
“Pero siempre hay señales, por sutiles que sean, que nos permiten reconocer que algo malo está pasando”, dijo Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica- “Detectar a tiempo estos comportamientos anómalos en el teléfono permite actuar antes de que el impacto sea mayor”, agregó.
Artículos relacionados

Eset identifica cuatro señales de ciberacoso en videojuegos y recomienda pautas de cuidado
La compañía difundió una guía con indicadores para detectar hostigamiento y manipulación en chats de juegos en línea, con foco en insultos reiterados, cambios de humor, pedidos de migrar a otras plataformas y conductas de secreto, además de sugerencias para que familias y tutores establezcan reglas de privacidad y usen herramientas de bloqueo y denuncia

DXC Technology presentó OASIS, una plataforma de IA para servicios gestionados en tiempo real
La compañía dio a conocer DXC OASIS, una plataforma de “organización inteligente” que se integra a entornos informáticos existentes y busca conectar y gestionar el parque tecnológico en tiempo real con un modelo operativo que combina experiencia humana e IA autónoma, con foco en visibilidad, control y operaciones predictivas

Google Translate cumple 20 años e integra Gemini para traducciones más conversacionales
Con más de mil millones de usuarios mensuales en todo el mundo, la herramienta sumó el modelo de IA Gemini para mejorar Live Translate y la traducción con cámara, en un contexto de expansión de idiomas disponibles y de uso cotidiano donde “Gracias” vuelve a ubicarse como la palabra más utilizada

