Ciberseguridad

Qué hacer si te roban o hackean el celular

  • Según PDI y Carabineros, en Chile se roban cerca de 2.000 celulares diarios y la mayoría de los fraudes posteriores al robo se originan en errores básicos de los usuarios y no en fallas técnicas sofisticadas.

En nuestro país digital el celular se ha convertido en un medio de pago, en una oficina portátil, en una fuente de información sensible y en un carnet de identidad digital de uso permanente, que el robo y el hackeo ya no sólo implican la pérdida del equipo, sino ademas,  un riesgo inmediato de fraude financiero y suplantación de identidad que pueden tener graves consecuencias.

Obligación de autocuidado

De acuerdo a informes de la policía, con más del 80% de las transacciones realizadas desde dispositivos móviles y miles de robos diarios, la protección del teléfono ha dejado de ser solo una recomendación técnica y ha pasado a ser una obligación de autocuidado y responsabilidad legal.

Precauciones básicas

Para no exponerse a robos, recomiendan:

  • Mantener el teléfono fuera de la vista de posibles ladrones;
  • Llevarlo siempre en bolsillos interiores;
  • No dejarlo expuesto en mesas o lugares de donde puedan ser robados con facilidad; y Tenerlo fuertemente sujeto si se debe hablar en calles o sitios públicos.

Para evitar hackeos:

  • Es esencial dudar de toda llamada o mensaje que no resulte conocido o de confianza;
  • No instalar nunca aplicaciones sugeridas por ventanas emergentes;
  • No seguir instrucciones de terceros dadas por teléfono, redes sociales o mensajería;
  • Sospechar de todo mensaje que ofrezca rebajas, oportunidades únicas y premios;
  • No contestar ninguna llamada o mensaje de un Banco y si parece creíble, llamar de vuelta de inmediato a su ejecutivo bancario.
Velocidad de reacción

Los expertos coinciden en que la mayoría de los fraudes posteriores a robos o hackeos no se deben tanto a ataques altamente sofisticados, sino a fallas básicas de malas prácticas del usuario respecto a no reaccionar cuando el robo o hackeo ocurre.

Bloquear la SIM o el equipo, cambiar las credenciales y dar aviso a las instituciones pertinentes de forma inmediata es determinante para limitar el daño financiero y facilitar la respuesta legal y bancaria, donde la recolección de evidencia digital se vuelve crítica para activar seguros y procesos de restitución.

Prevención

Blindaje del dispositivo

  • Es obligatorio el uso de un código o PIN robusto,  de un mínimo de 6 a 8 dígitos compuestos o el uso de reconocimiento biométrico.
  • Se debe mantener activo el cifrado completo del dispositivo.
  • Mantener activa la actualizaciones automáticas del sistema y de las aplicaciones oficiales.
  • El registro y resguardo del IMEI es clave para el bloqueo remoto del equipo.
  • Evitar claves débiles o repetidas que son el principal factor de vulnerabilidad.

Control de permisos y aplicaciones

  • Hacer una revisión periódica de permisos críticos que se dan para acceder a cámaras, micrófonos, ubicación personal y almacenamiento de datos.
  • Deshabilitar la instalación de apps desde origen desconocido.
  • Evitar aplicaciones de “limpieza” del sistema, antivirus milagrosos o VPN gratuitas que sin reconocidamente vectores frecuentes de hackeo.

Establecer una conectividad segura

  • Desactivar las conexiones automáticas a WiFi y Bluetooth.
  • Evitar operaciones bancarias en redes públicas,  en cafés, aeropuertos, comercios y supermercados.
  • Utilizar exclusivamente servicios de VPN confiables y sólocuando sea estrictamente necesario.
  • Activar funciones de rastreo y bloqueo remoto. del tipo Buscar mi iPhone.

Protección de billeteras y apps bancarias

  • Activar biometría obligatoria, con límite de cantidades para hacer  transferencias y alertas en tiempo real.
  • Uso de token independiente para operaciones sensibles.
  • Revisar permanentemente las sesiones activas y bloquear temporalmente las tarjetas ante cualquier anomalía.

Protocolo ante sospecha de hackeo

  • Suspender inmediatamente el uso del teléfono.
  • Cambiar las claves desde otro dispositivo, priorizando bancos y correos.
  • Bloquear remotamente el equipo y de la SIM/eSIM.
  • Notificar inmediatamente a bancos, operadora y autoridades.

Protocolo ante robo físico

  • Bloquear el equipo usando el IMEI.
  • Borrar el contenido del dispositivo desde computador.
  • Cerrar las sesiones en Google, Apple, WhatsApp y redes sociales.
  • Recolectar y guardar el máximo de evidencia digital de lo ocurrido, como pantallazos, correos, logs, etc..

Responsabilidad legal y respuesta ante fraude

  • La legislación chilena exige diligencia del usuario en el resguardo de credenciales.
  • Existe un plazo cercano a 30 días para reclamar cargos no reconocidos.
  • Los bancos requieren denuncia policial y evidencia del bloqueo oportuno.
  • Aunque existe seguro antifraude obligatorio, la negligencia puede retrasar o invalidar la restitución.

Ciberseguridad 2026: de amenaza tecnológico a desafío estratégico y cultura

  • El pronóstico de los expertos para 2026 señalan que la ciberseguridad se ha consolidado como un componente crítico para la continuidad operativa y la gestión de riesgos corporativos al configurar un escenario de ciberamenazas más sofisticado, automatizado y masivo para las empresas de Chile y Latinoamérica.

Advierten que el eje central del riesgo no estará solo en las nuevas tecnologías, sino especialmente en la combinación de inteligencia artificial, ingeniería social y canales de mensajería y transacción muy utilizados y de alta confianza, como WhatsApp y gestión de pagos y transferencias, sin contacto.

Para las empresas, enfatizan, la defensa efectiva en 2026 dependerá de:

  • Conciencia organizacional transversal frente a phishing e ingeniería social.
  • Inversión sostenida en infraestructura de detección, prevención y respuesta.
  • Capacidades de análisis post-incidente que permitan identificar vectores de entrada y fortalecer la resiliencia
Democratización del cibercrimen

El desarrollo de los cibercriminales de herramientas más baratas, de mayor calidad y con menor barrera de entrada genera una «democratización» del cibercrimen que multiplica el número actores maliciosos y de ataques, haciendo que el fraude clásico no desaparezca, sino que migre a nuevos canales y funcionalidades, en la que cada actualización o nueva modalidad en las plataformas digitales es vista como una superficie de ataque emergente.

Advertencias

Entre las principales advertencias de los expertos sobre la incremento de las amenazas y riesgos están:

El WhatsApp como nuevo vector crítico de ataque

  • Evolución de troyanos bancarios regionales, como Maverick, Guildma y Grandoreiro, hacia mecanismos de distribución vía WhatsApp y WhatsApp Web.
  • Uso de sitios fraudulentos altamente verosímiles con oferta de concursos, votaciones, premios y otros llamados para secuestrar cuentas mediante códigos de un solo uso.
  • Riesgo elevado por el masivo uso del canal WhatsApp y la confianza del usuario en mensajería instantánea.

Profesionalización de la ingeniería social con IA y deepfakes

  • Aumento sostenido de deepfakes de voz, imagen y video aplicados a fraudes corporativos, con suplantación de ejecutivos y extorsión.
  • Reducción drástica de costos y mejora de calidad tecnológica, lo que amplía la base de actores criminales.
  • Incremento directo del volumen de ataques y del universo de potenciales víctimas.

Consolidación del robo de datos como modelo de negocio

  • Crecimiento de ladrones de información (infostealers) desarrollados en la región, orientados a robar credenciales, información financiera y datos corporativos.
  • Cambio estratégico de uso de la información robada donde los datos son tratados como commodities para ser vendidos en mercados ilegales o como insumo para ataques posteriores.
  • Mayor demanda impulsada por la entrada de actores menos sofisticados al cibercrimen.

Nuevas amenazas sobre pagos sin contacto (NFC)

  • Aumento de fraudes asociados a pagos sin contacto mediante ingeniería social y ataques de retransmisión de tokens.
  • Riesgo tanto en escenarios presenciales como remotos.
  • Explotación de la confianza del usuario en billeteras digitales y wearables.

Aparición del malware de IA agéntica

Potencial llegada a Latinoamérica de malware autónomo, hoy en fase experimental, pero con alta probabilidad de adopción operativa en el corto y mediano plazo, capaz de:

  • Adaptar ataques según el entorno infectado.
  • Tomar decisiones en tiempo real con mínima supervisión humana.

Riesgo persistente de contaminación en la cadena de suministro tecnológica (IoT)

  • Amenaza de dispositivos preinfectados de fábrica, tanto a nivel de software como hardware.
  • Ataques complejos, asociados a grupos altamente sofisticados, incluso con posible patrocinio estatal.
  • Difícil detección por la fragmentación de proveedores en la cadena productiva que requiere una capacidad avanzada de gobernanza y control.

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *