Descargar el PDF Descargar el PDF

¡Nadie es más transgresor que alguien que toma el control de un teléfono ajeno! Si sospechas que han pirateado tu dispositivo Android, no te preocupes. Eliminar al pirata informático y su puerto de entrada no es tan difícil como crees. Además, wikiHow está aquí para guiarte a través de este proceso. En este artículo, se enumeran las señales comunes de un ciberataque o la instalación de un malware y se te guiará a través de la reparación de tu dispositivo o el bloqueo de seguridad para evitar futuros ataques.

Método 1
Método 1 de 3:

Detecta señales de un ciberataque

Descargar el PDF
  1. Si tu dispositivo funciona lentamente y reiniciarlo no ayuda, es probable que un pirata informático haya instalado un malware. También es posible que observes muchas ventanas emergentes, incluidos anuncios y demandas de pago, así como un bajo rendimiento de la batería.
  2. Si encuentras aplicaciones extrañas en tu lista de aplicaciones o la pantalla de inicio, es probable que alguien que tiene acceso a tu teléfono las haya instalado. Sin embargo, dado que las aplicaciones instaladas por piratas informáticos pueden estar más ocultas que las demás aplicaciones, el mejor lugar para buscarlas es en la sección de Aplicaciones en Configuración .
  3. Si un pirata informático tiene acceso a tu teléfono, es probable que lo esté utilizando para enviar mensajes a otras personas, incluidos tus contactos. Detecta mensajes que no enviaste en tus conversaciones de texto, así como en la carpeta Enviados de tu aplicación de correo electrónico.
    • También es probable que alguien esté suplantando tu número de teléfono o dirección de correo electrónico, lo que significaría que en realidad no tiene acceso a tu teléfono.
  4. Si de repente estás utilizando muchos más datos de lo habitual en tu plan, es probable que el malware en tu teléfono esté utilizando la internet sin que te des cuenta. Para verificar tu uso de datos, debes abrir la opción de Configuración y tocar en Uso de datos . Sé especialmente cauteloso si la mayor parte de tu uso de datos proviene de una aplicación que no reconoces.
    • Por supuesto, esto solo se aplica si no has cambiado recientemente tus hábitos en internet. Si de repente ves más videos o descargas más medios a través de aplicaciones de mensajería, el elevado uso de datos probablemente esté justificado.
    Anuncio
Método 2
Método 2 de 3:

Elimina al pirata informático

Descargar el PDF
  1. Siempre y cuando tengas una copia de seguridad o hayas sincronizado tu dispositivo con una cuenta de Google, la forma más rápida y sencilla de deshacerte de un pirata informático es restableciendo los valores de fábrica .
    • Ten en cuenta que eliminarás todos tus datos al realizar este procedimiento. Sin embargo, siempre que tus fotos, videos, contactos y datos personales estén sincronizados con una cuenta de Google, se volverán a sincronizar de forma instantánea con tu dispositivo Android una vez que vuelvas a iniciar sesión.
    • Después de restablecer los valores de fábrica, debes cambiar tu contraseña de Google en caso de que el pirata tenga acceso a tu cuenta. Puedes hacerlo en la opción Configuración : simplemente ingresa a Google > Gestionar tu cuenta > Seguridad > Contraseñas para realizarlo desde tu dispositivo Android. [1]
  2. Si deseas eliminar a los piratas informáticos y el malware sin borrar los datos de tu dispositivo y empezar desde cero, comienza por ingresar al modo seguro:
    • Mantén presionado el botón de encendido del dispositivo.
    • Cuando aparezcan las opciones de energía, toca y mantén la opción Apagar .
    • Cuando te lo solicite, toca en Reiniciar en modo seguro . [2]
    • Si este procedimiento no funciona, trata de apagar el dispositivo. Luego, mantén presionado el botón de encendido hasta que el dispositivo vuelva a encenderse, mantén presionada el botón para bajar el volumen hasta que veas “Modo seguro” en la pantalla. [3]
  3. Los piratas informáticos suelen instalar aplicaciones con privilegios de administrador en los dispositivos Android, incluidos criptomineros, registradores de pulsaciones de teclado y herramientas de programas espía. Antes de comenzar a eliminar aplicaciones, debes buscar y desactivar las del administrador del dispositivo:
    • Abre la opción de Configuración .
    • Si el menú de Configuración cuenta con una herramienta de búsqueda, busca administrador y toca en Aplicaciones de administración de dispositivos o Administradores de dispositivos . [4]
    • Si esto no funciona, dirígete a Seguridad > Avanzado > Aplicaciones de administración de dispositivos o Pantalla de bloqueo y seguridad > Otras configuraciones de seguridad > Administradores de dispositivos .
    • Si detectas alguna aplicación que no reconoces, apaga el interruptor para desactivar sus derechos administrativos, o selecciona la aplicación y toca en Desactivar .
    • El fabricante (o tu lugar de trabajo) instala algunas aplicaciones de administración y es necesario que permanezcan activas para que funcionen correctamente, así que debes desactivar solo las que sabes que no son necesarias.
  4. No importa si encuentras aplicaciones maliciosas con derechos de administrador o no, debes revisarlas todas y eliminar las que no has instalado. Si las aplicaciones venían preinstaladas en el teléfono, es probable que no logres eliminarlas, pero otras son fáciles de desinstalar de la lista de aplicaciones o en la opción Configuración en Aplicaciones .
  5. Si utilizas una tienda de aplicaciones alternativa o descargas aplicaciones desde la web en lugar de Play Store, no conseguirás la bonificación de las funciones de moderación de seguridad y Play Protect de Google. Al inhabilitar la instalación de fuentes desconocidas, garantizas que solo se instalen aplicaciones desde Play Store.
    • Abre la opción de Configuración .
    • Toca en Aplicaciones o Aplicaciones y notificaciones .
    • Si utilizas un Samsung Galaxy, toca los tres puntos en la esquina superior derecha y escoge Acceso especial > Instalar aplicaciones desconocidas .
    • En otros dispositivos Android, debes ingresar a Avanzado > Acceso especial a aplicaciones > Instalar aplicaciones desconocidas .
    • Selecciona cada aplicación en la lista y desactiva el interruptor “Permitir desde esta fuente”.
  6. En caso de que se oculte algo sospechoso en la memoria caché de una aplicación, es una buena idea que elimines todos los datos almacenados en ella. [5] Así es como debes hacerlo:
    • Abre la opción de Configuración .
    • Si tienes un Samsung Galaxy, ingresa a Aplicaciones , selecciona una aplicación, escoge Almacenamiento y luego toca en Borrar memoria caché . Repite este procedimiento para todas las aplicaciones de la lista. [6]
    • En otros dispositivos Android, debes tocar en Almacenamiento , seleccionar Otras aplicaciones , seleccionar una aplicación y luego tocar en Borrar memoria caché . Repite el procedimiento para todas las demás aplicaciones.
  7. Si alguien tuvo acceso a tu dispositivo, puede deberse a que tu cuenta está en riesgo. Antes de reiniciar el teléfono para salir del modo seguro, asegúrate de comenzar de cero con una nueva contraseña .
    • Evita colocar la misma contraseña que utilizas para cualquier otra cuenta. La nueva contraseña debe ser completamente única.
  8. Ahora que has llevado a cabo estos cambios, puedes reiniciar el dispositivo en el modo de funcionamiento normal.
  9. Existen muchas opciones antimalware o antivirus para los dispositivos Android que son gratuitos. La mayoría de las mejores opciones cuentan con actualizaciones pagas que permiten que el software se ejecute siempre en el fondo, lo que puede ayudarte a evitar la piratería en el futuro. Por ahora, solo debes instalar algún software para que puedas ejecutar un análisis de malware. Algunas excelentes opciones gratuitas son Mobile Security, Sophos Intercept X , AVG antivirus y seguridad y Avast seguridad y antivirus . Todas estas opciones se encuentran disponibles de forma gratuita en Play Store.
    • Una vez que descargues la aplicación, ábrela y luego sigue las instrucciones en pantalla para buscar virus y malware.
    • Si la herramienta de análisis identifica una amenaza, te pedirá que la elimines.
  10. Si has intentado eliminar a un pirata informático o malware de tu dispositivo Android, pero aún presenta un rendimiento deficiente y señales de intrusión, la mejor opción será restaurarlo a su configuración original. Una vez que lo hagas, puedes iniciar sesión con tu nueva contraseña de Google y comenzar de cero.
    Anuncio
Método 3
Método 3 de 3:

Evita futuros ataques

Descargar el PDF
  1. La instalación de últimas versiones del sistema operativo Android y las actualizaciones de la aplicación Play Store garantizan que el teléfono cuente con los parches de seguridad más recientes.
  2. Cuando accedes a internet a través de una VPN, toda tu actividad en línea se encripta, lo que dificulta que los piratas informáticos potenciales la controlen. Es especialmente importante utilizar una VPN cuando te conectas a puntos de acceso públicos (por ejemplo, en una cafetería o el campus universitario). Escoge un servicio de VPN confiable en lugar de una opción gratuita.
  3. Aunque este procedimiento te brinda más opciones de personalización, también abre el teléfono a aplicaciones maliciosas que pueden aprovechar tus privilegios de administrador. Los dispositivos Android son altamente personalizables tal y como están. Si la seguridad es una preocupación, evita instalar ROM personalizadas.
  4. Cada una de tus cuentas y servicios en línea debe contar con una contraseña única. Si las reutilizas, puedes poner en riesgo la seguridad de todas tus cuentas si logran piratear solo una de ellas. Debes utilizar contraseñas largas (de 12 caracteres o más), únicas, difíciles de descifrar para cada una de tus cuentas, y siempre utiliza la autenticación de dos factores cuando esté disponible.
  5. Las aplicaciones que instalas desde tiendas alternativas no necesariamente se inspeccionan en busca de malware. Si te limitas a las aplicaciones en Play Store en lugar de instalar tiendas alternativas, cuentas con la protección de control de calidad y supervisión de seguridad de Google agregados.
  6. Esta función de Play Store ejecuta inspecciones de seguridad en las aplicaciones antes de que las descargues, lo que puede protegerte contra malware y otras aplicaciones dañinas. [7] La función aparece activa de forma predeterminada, pero es probable que se haya desactivado. Para comprobarla, debes realizar lo siguiente:
    • Abre la aplicación Play Store y toca el icono de tu perfil.
    • Toca en Play Protect .
    • Toca en Configuración .
    • Activa “Escanear aplicaciones con Play Protect”.
  7. No dejes que salga de su sitio: un pirata informático podría detectar un dispositivo sin protección como una oportunidad fácil de ciberataque. Nunca deshabilites la seguridad de la pantalla de bloqueo de tu dispositivo y utiliza la opción biométrica (por ejemplo, escaneo de retina, reconocimiento facial o uso de huella digital) si está disponible.
    • Tu clave de desbloqueo debería ser difícil de adivinar. No es una buena idea que utilices “12345”, incluso si te resulta “fácil de recordar”.
  8. A veces, los ataques ocurren porque un usuario desprevenido hace clic en un enlace en un correo electrónico o mensaje de texto e ingresa su información de inicio de sesión, pensando que está iniciando sesión en una página web que utiliza con frecuencia. Si no estás completamente seguro de que un mensaje proviene de una fuente confiable, nunca hagas clic en enlaces desconocidos, ni abras archivos adjuntos, ni respondas mensajes con información personal. [8]
  9. El “juice jacking” es un tipo de ciberataque que ocurre cuando conectas un teléfono vulnerable a una estación de carga que tiene un malware instalado. [9] Para evitar el robo de datos y la instalación de malware sin tu consentimiento, debes utilizar tu propio cargador.
    Anuncio

Consejos

  • Si el pirata informático realiza actividades que elevan tu factura telefónica, como abusar de tu plan de datos o realizar llamadas telefónicas de larga distancia, debes comunicarte con tu proveedor de telefonía móvil para informarle del ciberataque. Según la situación y el proveedor, es probable que logres conseguir un descuento en los cargos por exceso.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 708 visitas.

¿Te ayudó este artículo?

Anuncio