{"id":276,"date":"2017-10-10T07:50:25","date_gmt":"2017-10-10T10:50:25","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=276"},"modified":"2026-04-27T10:12:15","modified_gmt":"2026-04-27T13:12:15","slug":"pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/","title":{"rendered":"\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?La respuesta corta y escueta es s\u00ed, lo pueden hacer y no tienen que ser el FBI, la CIA o alg\u00fan tipo de instituci\u00f3n de inteligencia famosa para poder realizarlos.<!--more--> Vamos a desglosar los detalles de lo que pueden hacer, cuales son los s\u00edntomas o que tipo de actividades suceden para hacernos sospechar.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a0732a66048b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a0732a66048b\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Tipos_de_ataques_riesgos_probabilidades_que_sucedan_y_formas_de_defenderse\" >Tipos de ataques, riesgos, probabilidades que sucedan y formas de defenderse<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Apps_de_espionaje\" >Apps de espionaje<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#%C2%BFComo_protegerse\" >\u00bfC\u00f3mo protegerse?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Defectos_en_el_sistema_operativo\" >Defectos en el sistema operativo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Phishing_por_mensaje\" >Phishing por mensaje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Vulnerabilidad_de_la_red_telefonica_global_SS7\" >Vulnerabilidad de la red telef\u00f3nica global SS7<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Seguimiento_a_traves_de_redes_Wi-fi_abiertas\" >Seguimiento a trav\u00e9s de redes Wi-fi abiertas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Acceso_no_autorizado_a_la_cuenta_de_iCloud_o_de_Google\" >Acceso no autorizado a la cuenta de iCloud o de Google<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#Estaciones_de_carga_malintencionadas\" >Estaciones de carga malintencionadas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/#%C2%BFComo_saber_si_tu_celular_ha_sido_hackeado_Sintomas_y_signos_de_intentos_y_de_hechos_consumados\" >\u00bfC\u00f3mo saber si tu celular ha sido hackeado? S\u00edntomas y signos de intentos y de hechos consumados.<\/a><\/li><\/ul><\/nav><\/div>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tipos_de_ataques_riesgos_probabilidades_que_sucedan_y_formas_de_defenderse\"><\/span><span style=\"color: #ff6600;\">Tipos de ataques, riesgos, probabilidades que sucedan y formas de defenderse<\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Tanto Espiar como espionaje han crecido de manera alarmante en la vida diaria y <strong>m\u00e1s en los medios electr\u00f3nicos<\/strong>; desde conocer info de desconocidos hasta nuestros seres m\u00e1s cercanos, todo es posible.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Apps_de_espionaje\"><\/span>Apps de espionaje<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><strong>&nbsp;<img decoding=\"async\" class=\"alignleft wp-image-290\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Apps-de-espionaje-Tipos-de-ataques-de-hackers-300x300.jpg\" alt=\"Apps de espionaje, Tipos de ataques de hackers\" width=\"250\" height=\"250\">Hay miles de Aplicaciones para monitorear los tel\u00e9fonos<\/strong>, sean estos nuestros o de nuestros allegados; muchas de estas bloquean la ubicaci\u00f3n del usuario, otras, funcionan con controles parentales; unas sirven para ver mensajes de forma remota, correos, historial, fotos, registro de llamadas telef\u00f3nicas, localizaciones GPS, secuestrar el micr\u00f3fono del iPhone, por ejemplo. Y lo m\u00e1s casual es que <strong>estas apps pueden estar camufladas en otras<\/strong>, pueden aparentar ser dulces ovejas y estar causando estragos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_protegerse\"><\/span>\u00bfC\u00f3mo protegerse?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La primera barrera para evitar esto es <strong>tener un pass o c\u00f3digo de acceso al tel\u00e9fono<\/strong>, no tan sencillo de adivinar.<br \/>\nHaga balance de las aplicaciones instaladas, cerci\u00f3rese de hacerlo solo desde repositorios autorizados como Android o Apple y sobre todo: <strong>no cambie las opciones de seguridad de sus dispositivos IOS<\/strong>, <strong>no permita el jailbreaking en estos<\/strong>, so pena de llevarse un gran susto con estos aparatos.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-288 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Defectos-en-el-sistema-operativo-Tipos-de-ataques-de-Hackers-300x300.jpg\" alt=\"Defectos en el sistema operativo, Tipos de ataques de Hackers\" width=\"250\" height=\"250\"><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Defectos_en_el_sistema_operativo\"><\/span>Defectos en el sistema operativo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Pese a la buena voluntad de los fabricantes <strong>permanentemente se hallan fisuras<\/strong> y si no se actualizan los mismos o se parchan o se actualizan a tiempo, puede caer nuestro tel\u00e9fono bajo un atacante, de forma sencilla. Por favor <strong>mantenga su sistema actualizado y no abra \u201chuecos\u201d<\/strong> <strong>Ud mismo<\/strong>. Tenga cuidado con lo que instala. <strong>El proceso de validaci\u00f3n de la tienda de Google no es tan estricto como el de Apple<\/strong>. Revise lo que ya est\u00e1 en su tel\u00e9fono.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Phishing_por_mensaje\"><\/span>Phishing por mensaje<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"alignleft wp-image-289\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Phishing-por-mensaje-Tipos-de-ataques-de-Hackers-300x300.jpg\" alt=\"Phishing por mensaje, Tipos de ataques de Hackers\" width=\"250\" height=\"250\">Generalmente es <strong>un mensaje de texto que quiere hacerse pasar por su banco o de un presunto amigo que le env\u00eda un link<\/strong> para que lo abra y mire sus fotos o cualquier otro se\u00f1uelo f\u00e1cil de seguir. Por supuesto el enlace trata de inducir el raspado de datos, el robo de informaci\u00f3n vital para nosotros.<br \/>\nProtecci\u00f3n: Tenga en cuenta por ejemplo que <strong>su banco jam\u00e1s le va a pedir su Pin o clave de acceso al celular<\/strong>; es decir los patrones habituales de acceder a sus datos sensibles. <strong>No haga clic en urls que no conoce o suenen sospechosas<\/strong>, si lo hace, por ejemplo en un tel\u00e9fono Android, corra una app de seguridad para verificar que no haya da\u00f1os.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"wp-image-287 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Vulnerabilidad-de-la-red-telefo\u0301nica-global-SS7-Tipos-de-ataques-de-Hackers-300x300.jpg\" alt=\"Vulnerabilidad de la red telefo\u0301nica global SS7, Tipos de ataques de Hackers\" width=\"250\" height=\"250\"><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Vulnerabilidad_de_la_red_telefonica_global_SS7\"><\/span>Vulnerabilidad de la red telef\u00f3nica global SS7<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Este tipo de fallo permite que con solo el n\u00famero telef\u00f3nico de alguien se pueda acceder a espiar sus mensajes, correos y dem\u00e1s. Claro surge la preocupaci\u00f3n que puedan<strong> interceptar los mensajes de texto de la autenticaci\u00f3n de dos pasos de nuestras cuentas bancarias y dem\u00e1s<\/strong>; pudieran robarnos literalmente. Generalmente se usa un expolio y se dirige a grandes personalidades, a perfiles p\u00fablicos cuyas comunicaciones tengan gran valor a ojos de los criminales. <strong>\u00bfComo precaverse?<\/strong> usando mensajes cifrados como lo hace Whatsapp.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Seguimiento_a_traves_de_redes_Wi-fi_abiertas\"><\/span>Seguimiento a trav\u00e9s de redes Wi-fi abiertas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"alignleft wp-image-286\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Seguimiento-a-trave\u0301s-de-redes-Wi-fi-abiertas-Tipos-de-ataques-Hackers-300x300.jpg\" alt=\"Seguimiento a trave\u0301s de redes Wi-fi abiertas, Tipos de ataques Hackers\" width=\"250\" height=\"250\">En este tipo de redes se puede capturar su usuario y su contrase\u00f1a para vender o usar su identidad. Puede ser desde el vecino al otro lado de la carretera hasta cientos de otras posibilidades.<br \/>\nComo medida preventiva es mejor <strong>conectarse en redes protegidas.<\/strong> Descargue una aplicaci\u00f3n VPN como <strong>SurfEasyVpn<\/strong>. Si tiene que conectarse en una red p\u00fablica <strong>evite usar sus datos bancarios o de correo electr\u00f3nico<\/strong>. Si a\u00fan as\u00ed debe hacerlo, aseg\u00farese que las urls de su barra de direcciones sea correcta. Y nunca ingrese informaci\u00f3n privada a menos que dice url tenga un<strong> protocolo seguro https<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"wp-image-284 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Acceso-no-autorizado-a-la-cuenta-de-iCloud-o-de-Google-Tipos-de-ataques-Hackers-300x300.jpg\" alt=\"Acceso no autorizado a la cuenta de iCloud o de Google, Tipos de ataques Hackers\" width=\"250\" height=\"250\"><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Acceso_no_autorizado_a_la_cuenta_de_iCloud_o_de_Google\"><\/span>Acceso no autorizado a la cuenta de iCloud o de Google<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Al hacerlo tienen a su disposici\u00f3n gran cantidad de datos e informaci\u00f3n , no solo fotos, documentos, directorio telef\u00f3nico, registro de llamadas, etc.<br \/>\n<strong>Formas de prevenirlo:<\/strong> usar contrase\u00f1as robustas para las cuentas y <strong>doble autenticaci\u00f3n<\/strong> para las de correos electr\u00f3nico. <strong>Habilite las notificaciones de inicio de sesi\u00f3n<\/strong>. Para evitar que alguien restablezca su contrase\u00f1a, de respuestas se\u00f1uelo, mienta; se sorprender\u00eda de la cantidad de informaci\u00f3n obvia que se usa en estos casos. <strong>Utilice un Alter ego<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Estaciones_de_carga_malintencionadas\"><\/span>Estaciones de carga malintencionadas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"alignleft wp-image-285\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Estaciones-de-carga-malintencionadas-Tipos-de-ataques-Hackers-300x300.jpg\" alt=\"Estaciones de carga malintencionadas, Tipos de ataques Hackers\" width=\"250\" height=\"250\">No coloque su dispositivo m\u00f3vil en cualquier lado a cargar; l<strong>as conexiones USB no siempre son tersas y limpias<\/strong>. La probabilidad es baja pero existe. Lleve un cargador de pared. Si no hay otra opci\u00f3n, con\u00e9ctese a estas estaciones, use la opci\u00f3n cargar solo (Android) y en el caso de los iPhone rechazar la conexi\u00f3n a otra computadora.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_saber_si_tu_celular_ha_sido_hackeado_Sintomas_y_signos_de_intentos_y_de_hechos_consumados\"><\/span><span style=\"color: #ff6600;\">\u00bfC\u00f3mo saber si tu celular ha sido hackeado? S\u00edntomas y signos de intentos y de hechos consumados.<\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\"><strong>Textos extra\u00f1os, uso no autorizado, cambios raros en el historial, interrupciones en el servicio<\/strong>, etc. Si nota actividad inusual, lo mejor es llevarlo donde su proveedor de servicios para una prueba diagn\u00f3stica.<\/p>\n<p style=\"text-align: justify;\">Recuerde, al final del d\u00eda, <strong>todo es hackeable<\/strong>, incluyendo su Smartphone o iPhone, sus dispositivos de Internet de las Cosas y computadoras. Nada es totalmente inmune. As\u00ed, que sea precavido. Est\u00e9 preparado para rastrear y bloquear su tel\u00e9fono o borrarlo remotamente (Tanto Google como Apple permiten hacerlo).<\/p>\n<p>Leer tambi\u00e9n: <a href=\"http:\/\/blog.hostdime.com.co\/que-es-un-hacker-definicion-significado-origen-termino-etimologia-evolucion-hace-dedica-sombreros-negros-y-blancos-black-hat-white-hat\/\" target=\"_blank\" rel=\"noopener\">\u00bfQue es un hacker? Definici\u00f3n&nbsp;<\/a>,&nbsp;<a href=\"https:\/\/www.hostdime.com.ar\/proteccion-ddos\" target=\"_blank\" rel=\"noopener\">Protecci\u00f3n DDos Argentina<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener\">\u00bfLos hackers son buenos o malos? \u00bfHay distintas clases? \u00bfCu\u00e1ntos tipos podemos encontrar?<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/siete-formas-evitar-ser-hackeado\/\" target=\"_blank\" rel=\"noopener\">Siete formas de evitar ser Hackeado<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?La respuesta corta y escueta es s\u00ed, lo pueden hacer y no tienen que ser el FBI, la CIA o alg\u00fan tipo de instituci\u00f3n de inteligencia famosa para poder realizarlos.<\/p>\n","protected":false},"author":4,"featured_media":281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/\u00bfPueden-los-hackers-hackear-tu-mo\u0301vil-smartphone-o-tele\u0301fono-inteligente.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=276"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/276\/revisions"}],"predecessor-version":[{"id":1593,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/276\/revisions\/1593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/281"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}