Ciberseguridad
Qué hacer si te roban o hackean el celular
- Según PDI y Carabineros, en Chile se roban cerca de 2.000 celulares diarios y la mayoría de los fraudes posteriores al robo se originan en errores básicos de los usuarios y no en fallas técnicas sofisticadas.

En nuestro país digital el celular se ha convertido en un medio de pago, en una oficina portátil, en una fuente de información sensible y en un carnet de identidad digital de uso permanente, que el robo y el hackeo ya no sólo implican la pérdida del equipo, sino ademas, un riesgo inmediato de fraude financiero y suplantación de identidad que pueden tener graves consecuencias.
Obligación de autocuidado
De acuerdo a informes de la policía, con más del 80% de las transacciones realizadas desde dispositivos móviles y miles de robos diarios, la protección del teléfono ha dejado de ser solo una recomendación técnica y ha pasado a ser una obligación de autocuidado y responsabilidad legal.
Precauciones básicas
Para no exponerse a robos, recomiendan:
- Mantener el teléfono fuera de la vista de posibles ladrones;
- Llevarlo siempre en bolsillos interiores;
- No dejarlo expuesto en mesas o lugares de donde puedan ser robados con facilidad; y Tenerlo fuertemente sujeto si se debe hablar en calles o sitios públicos.
Para evitar hackeos:
- Es esencial dudar de toda llamada o mensaje que no resulte conocido o de confianza;
- No instalar nunca aplicaciones sugeridas por ventanas emergentes;
- No seguir instrucciones de terceros dadas por teléfono, redes sociales o mensajería;
- Sospechar de todo mensaje que ofrezca rebajas, oportunidades únicas y premios;
- No contestar ninguna llamada o mensaje de un Banco y si parece creíble, llamar de vuelta de inmediato a su ejecutivo bancario.
Velocidad de reacción
Los expertos coinciden en que la mayoría de los fraudes posteriores a robos o hackeos no se deben tanto a ataques altamente sofisticados, sino a fallas básicas de malas prácticas del usuario respecto a no reaccionar cuando el robo o hackeo ocurre.
Bloquear la SIM o el equipo, cambiar las credenciales y dar aviso a las instituciones pertinentes de forma inmediata es determinante para limitar el daño financiero y facilitar la respuesta legal y bancaria, donde la recolección de evidencia digital se vuelve crítica para activar seguros y procesos de restitución.
Prevención
Blindaje del dispositivo
- Es obligatorio el uso de un código o PIN robusto, de un mínimo de 6 a 8 dígitos compuestos o el uso de reconocimiento biométrico.
- Se debe mantener activo el cifrado completo del dispositivo.
- Mantener activa la actualizaciones automáticas del sistema y de las aplicaciones oficiales.
- El registro y resguardo del IMEI es clave para el bloqueo remoto del equipo.
- Evitar claves débiles o repetidas que son el principal factor de vulnerabilidad.
Control de permisos y aplicaciones
- Hacer una revisión periódica de permisos críticos que se dan para acceder a cámaras, micrófonos, ubicación personal y almacenamiento de datos.
- Deshabilitar la instalación de apps desde origen desconocido.
- Evitar aplicaciones de “limpieza” del sistema, antivirus milagrosos o VPN gratuitas que sin reconocidamente vectores frecuentes de hackeo.
Establecer una conectividad segura
- Desactivar las conexiones automáticas a WiFi y Bluetooth.
- Evitar operaciones bancarias en redes públicas, en cafés, aeropuertos, comercios y supermercados.
- Utilizar exclusivamente servicios de VPN confiables y sólocuando sea estrictamente necesario.
- Activar funciones de rastreo y bloqueo remoto. del tipo Buscar mi iPhone.
Protección de billeteras y apps bancarias
- Activar biometría obligatoria, con límite de cantidades para hacer transferencias y alertas en tiempo real.
- Uso de token independiente para operaciones sensibles.
- Revisar permanentemente las sesiones activas y bloquear temporalmente las tarjetas ante cualquier anomalía.
Protocolo ante sospecha de hackeo
- Suspender inmediatamente el uso del teléfono.
- Cambiar las claves desde otro dispositivo, priorizando bancos y correos.
- Bloquear remotamente el equipo y de la SIM/eSIM.
- Notificar inmediatamente a bancos, operadora y autoridades.
Protocolo ante robo físico
- Bloquear el equipo usando el IMEI.
- Borrar el contenido del dispositivo desde computador.
- Cerrar las sesiones en Google, Apple, WhatsApp y redes sociales.
- Recolectar y guardar el máximo de evidencia digital de lo ocurrido, como pantallazos, correos, logs, etc..
Responsabilidad legal y respuesta ante fraude
- La legislación chilena exige diligencia del usuario en el resguardo de credenciales.
- Existe un plazo cercano a 30 días para reclamar cargos no reconocidos.
- Los bancos requieren denuncia policial y evidencia del bloqueo oportuno.
- Aunque existe seguro antifraude obligatorio, la negligencia puede retrasar o invalidar la restitución.
Ciberseguridad 2026: de amenaza tecnológico a desafío estratégico y cultura
- El pronóstico de los expertos para 2026 señalan que la ciberseguridad se ha consolidado como un componente crítico para la continuidad operativa y la gestión de riesgos corporativos al configurar un escenario de ciberamenazas más sofisticado, automatizado y masivo para las empresas de Chile y Latinoamérica.

Advierten que el eje central del riesgo no estará solo en las nuevas tecnologías, sino especialmente en la combinación de inteligencia artificial, ingeniería social y canales de mensajería y transacción muy utilizados y de alta confianza, como WhatsApp y gestión de pagos y transferencias, sin contacto.
Para las empresas, enfatizan, la defensa efectiva en 2026 dependerá de:
- Conciencia organizacional transversal frente a phishing e ingeniería social.
- Inversión sostenida en infraestructura de detección, prevención y respuesta.
- Capacidades de análisis post-incidente que permitan identificar vectores de entrada y fortalecer la resiliencia
Democratización del cibercrimen
El desarrollo de los cibercriminales de herramientas más baratas, de mayor calidad y con menor barrera de entrada genera una «democratización» del cibercrimen que multiplica el número actores maliciosos y de ataques, haciendo que el fraude clásico no desaparezca, sino que migre a nuevos canales y funcionalidades, en la que cada actualización o nueva modalidad en las plataformas digitales es vista como una superficie de ataque emergente.
Advertencias
Entre las principales advertencias de los expertos sobre la incremento de las amenazas y riesgos están:
El WhatsApp como nuevo vector crítico de ataque
- Evolución de troyanos bancarios regionales, como Maverick, Guildma y Grandoreiro, hacia mecanismos de distribución vía WhatsApp y WhatsApp Web.
- Uso de sitios fraudulentos altamente verosímiles con oferta de concursos, votaciones, premios y otros llamados para secuestrar cuentas mediante códigos de un solo uso.
- Riesgo elevado por el masivo uso del canal WhatsApp y la confianza del usuario en mensajería instantánea.
Profesionalización de la ingeniería social con IA y deepfakes
- Aumento sostenido de deepfakes de voz, imagen y video aplicados a fraudes corporativos, con suplantación de ejecutivos y extorsión.
- Reducción drástica de costos y mejora de calidad tecnológica, lo que amplía la base de actores criminales.
- Incremento directo del volumen de ataques y del universo de potenciales víctimas.
Consolidación del robo de datos como modelo de negocio
- Crecimiento de ladrones de información (infostealers) desarrollados en la región, orientados a robar credenciales, información financiera y datos corporativos.
- Cambio estratégico de uso de la información robada donde los datos son tratados como commodities para ser vendidos en mercados ilegales o como insumo para ataques posteriores.
- Mayor demanda impulsada por la entrada de actores menos sofisticados al cibercrimen.
Nuevas amenazas sobre pagos sin contacto (NFC)
- Aumento de fraudes asociados a pagos sin contacto mediante ingeniería social y ataques de retransmisión de tokens.
- Riesgo tanto en escenarios presenciales como remotos.
- Explotación de la confianza del usuario en billeteras digitales y wearables.
Aparición del malware de IA agéntica
Potencial llegada a Latinoamérica de malware autónomo, hoy en fase experimental, pero con alta probabilidad de adopción operativa en el corto y mediano plazo, capaz de:
- Adaptar ataques según el entorno infectado.
- Tomar decisiones en tiempo real con mínima supervisión humana.
Riesgo persistente de contaminación en la cadena de suministro tecnológica (IoT)
- Amenaza de dispositivos preinfectados de fábrica, tanto a nivel de software como hardware.
- Ataques complejos, asociados a grupos altamente sofisticados, incluso con posible patrocinio estatal.
- Difícil detección por la fragmentación de proveedores en la cadena productiva que requiere una capacidad avanzada de gobernanza y control.










