Los hackers no atacan solo a objetivos famosos: así proteges tu móvil en 20 minutos
El 63% de los ataques a dispositivos móviles aprovechan configuraciones predeterminadas que los usuarios nunca cambian. No se trata de paranoia: apps falsas en tiendas oficiales, redes Wi-Fi públicas manipuladas y exploits en versiones desactualizadas de Android son vectores reales. Lo peor es que el 80% de estas brechas se evitan con ajustes básicos. Aquí está el método paso a paso, sin herramientas de pago ni conocimientos técnicos.
1. Bloquea el acceso físico (el eslabón más débil)
- Cambia el PIN de desbloqueo por uno de 12 dígitos. Usa una secuencia sin repeticiones (ej: 3-8-1-9-4-6-2-7-0-5-3-8). Un PIN de 6 dígitos se fuerza en 22 horas con herramientas automáticas; uno de 12 requiere 34 años en promedio.
- Desactiva «Smart Lock» (Ajustes > Seguridad > Smart Lock). Esta función mantiene el dispositivo desbloqueado en lugares «de confianza», pero cualquier persona puede aprovecharla si roba tu móvil.
- Configura el borrado automático tras 10 intentos fallidos (Ajustes > Seguridad > Borrar datos). Actívalo aunque uses huella o reconocimiento facial: esos métodos se pueden burlar con fotos o moldes.
Nota: El patrón de desbloqueo es inseguro por diseño. Investigadores de la Universidad de Lancaster demostraron que el 64% de los patrones se adivinan observando los movimientos de los dedos desde 2 metros de distancia.
2. Cierra las puertas traseras de Android
- Desactiva la instalación de apps de orígenes desconocidos (Ajustes > Seguridad > Orígenes desconocidos). Aunque Google Play no es 100% segura, las apps externas tienen 15 veces más probabilidades de contener malware.
- Revocá permisos peligrosos:
- «Accesibilidad»: Usado por keyloggers para robar contraseñas. Revisa en Ajustes > Accesibilidad > Servicios instalados.
- «Superposición de otras apps»: Permite phishing con ventanas falsas. Desactívalo en Ajustes > Apps > ⚙️ > Acceso especial > Aparecer encima.
- Limita los permisos de apps ya instaladas. Ve a Ajustes > Apps > [selecciona app] > Permisos. Por ejemplo: ¿Por qué un juego necesita acceder a tus contactos o micrófono?
| Permiso | Riesgo asociado | Apps que NO deberían pedirlo |
|---|---|---|
| Ubicación en segundo plano | Rastreo constante | Linterna, calculadora, editores de foto |
| Acceso a SMS | Intercepción de códigos 2FA | Redes sociales, juegos |
| Micrófono | Grabación de conversaciones | Apps de notas, reproductores de música |
| Almacenamiento | Robo de fotos/videos | Relojes, widgets del clima |
3. Actualiza (pero no solo el sistema operativo)
El 40% de los usuarios ignora las actualizaciones de Google Play Services, que parchean vulnerabilidades críticas en tiempo real. Así lo haces bien:
- Abre Google Play Store > Menú (☰) > Ajustes > Actualizar Play Services automáticamente. Selecciona «Sobre cualquier red».
- Activa las actualizaciones automáticas de todas las apps (misma ruta > Actualizar apps automáticamente). Elige «Solo mediante Wi-Fi» si tienes límite de datos.
- Verifica manualmente las actualizaciones de firmware cada 15 días: Ajustes > Sistema > Actualización de software. Los fabricantes como Samsung o Xiaomi suelen retrasar parches de seguridad.
Advertencia: Las actualizaciones de WebView (el motor que renderiza páginas en apps) son críticas. Si usas Android 10 o superior, se actualiza vía Play Store. En versiones anteriores, descarga Chrome WebView manualmente.
4. Protege tus redes (donde falla el 90% de los usuarios)
- Desactiva Wi-Fi automático y Bluetooth cuando no los uses. Un ataque «BlueBorne» puede infectar tu móvil en 10 segundos sin que interactúes.
- Usa una VPN en redes públicas. Recomendamos Proton VPN (gratis, sin logs, código abierto). Configúrala para que se active automáticamente en redes no seguras.
- Cambia el DNS de tu conexión:
- Ve a Ajustes > Redes móviles > Nombres de punto de acceso (APN).
- Selecciona tu APN > Editar > DNS 1:
1.1.1.1(Cloudflare) o8.8.8.8(Google). - Guarda y reinicia. Esto bloquea sitios de phishing conocidos.
Dato clave: El 73% de los routers públicos en aeropuertos y cafés tienen vulnerabilidades conocidas. Una VPN enmascara tu tráfico, pero no protege contra ataques a nivel de router (como ARP spoofing). Evita iniciar sesión en bancos o correos en estas redes.
5. Apps de seguridad que sí funcionan (y qué evitar)
No necesitas un «antivirus» tradicional. Estas herramientas cubren los puntos ciegos de Android:
- DuckDuckGo: Bloquea rastreadores en tiempo real y fuerza conexiones HTTPS. Úsalo como navegador principal.
- Total Commander: Analiza permisos de apps y detecta archivos sospechosos (busca extensiones como
.apken carpetas extrañas). - Avast Mobile Security (solo para escaneo puntual): Su función «Analizador de privacidad» muestra qué apps venden tus datos. Desinstálalo después de usarlo.
Evita: Apps que prometan «optimizar la RAM» o «limpiar caché». Son placebo y suelen incluir SDKs de publicidad agresivos. Android gestiona la memoria mejor sin ellas.
6. Copia de seguridad y plan de emergencia
Si tu móvil es hackeado, el daño real no es el acceso, sino la pérdida de datos o el secuestro (ransomware). Prepárate:
- Activa el backup automático de Google: Ajustes > Sistema > Copia de seguridad. Incluye fotos, contactos y configuraciones de apps.
- Exporta tus códigos 2FA (Authenticator, etc.) a un archivo cifrado. Usa AES Crypt para encriptarlos antes de guardarlos en la nube.
- Anota en un papel (sí, físico) los pasos para restablecer tu cuenta de Google desde otro dispositivo. Incluye un código de recuperación de 8 dígitos (generalo en tu panel de seguridad).
Si sospechas que tu móvil está comprometido:
- Ponlo en modo avión inmediatamente para cortar la conexión del atacante.
- Desde otro dispositivo, cambia las contraseñas de Google, bancos y redes sociales.
- Restaura el móvil a valores de fábrica (Ajustes > Sistema > Opciones de restablecimiento).
¿Cómo saber si ya estás infectado?
Señales que no son «el móvil va lento»:
- La batería se agota en menos de 4 horas con uso normal (malware en segundo plano).
- Aparecen apps desconocidas en la lista de instaladas (ej: «System Update» o «Flash Player»).
- Recibes mensajes de contactos preguntando por enlaces que no enviaste.
- El móvil se reinicia solo o muestra anuncios en la pantalla de bloqueo.
En estos casos, usa Malwarebytes para un escaneo profundo. Si detecta Android/Trojan o Android/Spy, no intentes eliminarlo manualmente: restaura el dispositivo.