Tecnología

Si va a salir de casa, procure desactivar estas dos funciones del celular para que delincuentes no hackeen sus cuentas bancarias

La popularidad de los dispositivos inteligentes ha incrementado el alcance de estas amenazas.

Valentina Castañeda Sierra

Valentina Castañeda Sierra

Periodista en Semana

15 de agosto de 2025, 10:02 p. m.
Algunas aplicaciones pueden ser manipuladas por los ciberdelincuentes para estafar.
Algunas funciones pueden ser manipuladas por los ciberdelincuentes para estafar. | Foto: Getty Images

Cualquier descuido o error por parte de los usuarios puede convertirse en la puerta de entrada para los ciberdelincuentes, quienes, siempre al acecho, buscan aprovecharse para robar el dinero alojado en cuentas bancarias, así como la información personal almacenada en los teléfonos móviles.

Datos como contraseñas, números de teléfono, archivos, documentos, fotografías, videos, correos electrónicos y otros contenidos digitales constituyen el principal objetivo de quienes, mediante peligrosas técnicas de ingeniería social, intentan engañar a las personas. En la mayoría de los casos, estos ataques se basan en la manipulación psicológica para generar miedo o presión, con el fin de que las víctimas actúen rápidamente y cometan errores.

Sin embargo, no todos los casos siguen el mismo patrón. Las estafas y el hackeo de dispositivos también pueden ejecutarse de manera sigilosa, aprovechando funciones habituales en los teléfonos modernos que, aunque parecen inofensivas, pueden resultar más peligrosas de lo que se cree.

Entre ellas destacan el wifi y el Bluetooth: el primero permite conectar dispositivos a internet de forma inalámbrica, mientras que el segundo facilita la transmisión de datos entre equipos cercanos sin necesidad de cables.

Los ciberdelincuentes encuentran la forma de hackear los teléfonos. | Foto: istock

Lo que pocos usuarios saben es que estas funciones, de uso cotidiano, pueden ser intervenidas por ciberdelincuentes, especialmente cuando permanecen activas fuera de casa. Por ello, expertos recomiendan desactivarlas al salir, ya que en espacios públicos pueden ser detectadas y vulneradas con relativa facilidad, permitiendo a los atacantes infiltrarse en el sistema del dispositivo.

Uno de los ataques más peligrosos vinculados al Bluetooth es el bluejacking. Según la web oficial de Norton, este tipo de ataque puede ejecutarse desde cualquier lugar, aunque es más frecuente en aeropuertos, centros comerciales y cafeterías.

“Una vez dentro del alcance, escanearán la zona en busca de dispositivos Bluetooth. El atacante intentará conectarse a su equipo mediante software de bluejacking y enviará mensajes no solicitados. Estos mensajes pueden ir desde bromas inofensivas hasta peligrosas tentativas de phishing para robar información o infectar el dispositivo con malware”, explican los especialistas.

Además, añaden que los piratas informáticos más experimentados pueden recurrir a ataques de fuerza bruta para eludir la protección por contraseña e intentar emparejarse sin autorización con el dispositivo.

En el caso del wifi, una de las modalidades más comunes de fraude consiste en la creación de redes falsas. Los hackers instalan un punto de acceso con un nombre similar al de una red legítima, como la de una cafetería o un aeropuerto.

Al conectarse, el usuario cree estar utilizando un servicio oficial, pero en realidad está entregando sus datos a un tercero. Con esta técnica, es posible interceptar contraseñas, números de tarjetas de crédito y otra información confidencial.

Nueva modalidad de estafa vacía cuentas bancarias con una sola clave
Algunas funciones del celular se deben desactivar antes de salir de casa. | Foto: Getty Images

Otra amenaza frecuente es el ataque de intermediario, o man-in-the-middle, en el que el ciberdelincuente se posiciona entre el usuario y el servidor real para interceptar la comunicación. Así, puede modificar datos, capturar información sensible o incluso instalar software malicioso.

Tanto el wifi como el Bluetooth seguirán siendo herramientas indispensables en la vida moderna, pero su seguridad depende del uso responsable que cada persona haga de ellas. Entender que estas tecnologías pueden servir tanto para facilitar la comunicación como para ejecutar estafas es el primer paso para proteger la información personal.