Acaba de comprar un nuevo teléfono inteligente y, por más entusiasta que sea, no puede esperar a explorar todas sus funciones para aprovecharlo al máximo. Sin embargo, en comparación con algunos de sus amigos, ha escuchado que estos teléfonos "modernos" pueden ser víctimas del llamado virus, exactamente como sucede con los ordenadores: intrigado por esta afirmación, decidiste abrir Google y buscar más información sobre él, y así acabar en esta guía mía.

Para empezar quiero decirte que, lamentablemente, lo que te dijeron es cierto: existen ciberamenazas dedicadas a los smartphones, capaces de comprometer su funcionamiento y poner en riesgo los datos almacenados en ellos. ¿Cómo se dice? Esto te preocupa, así que ahora no puedes esperar a entender ¿Cómo se contagia virus en su teléfono celular? para evitar cometer errores? Bueno, solo tienes que seguir leyendo esta guía mía: a continuación, pretendo darte a conocer los vectores de infección más comunes, y luego brindarte indicaciones claras y precisas sobre cómo evitar encontrarte con este tipo de problemas.

No se preocupe, para protegerse y proteger su teléfono inteligente no es necesario que sea un experto en tecnología: todo lo que tiene que hacer es aprender los conceptos básicos de los métodos por los cuales estos virus se propagan y tener sentido común durante el uso del teléfono inteligente. . Al hacer esto, podrá mantener su dispositivo limpio durante mucho, mucho tiempo, ¡estoy seguro!

Procedimiento de jailbreak: con él, de hecho, se "cancelan" algunos bloques y se posibilita la instalación de aplicaciones externas a la App Store. Como resultado, el terminal en cuestión se vuelve mucho más vulnerable a malware y virus, como parte de la Las restricciones de seguridad impuestas por Apple son ignoradas por el jailbreak en sí.. Lo mismo es cierto cuando no realiza el jailbreak sino que instala aplicaciones "inyectándolas" a través de sitios web o conectando el teléfono a la computadora.

Además, creo que es correcto aclarar la diferencia entre los diversos tipos de amenazas dedicadas a los teléfonos inteligentes. Al igual que sucede con la computadora, de hecho, estas infecciones se conocen como malware: Esta palabra denota cualquier programa o aplicación que está diseñado con el propósito específico de dañar a la persona o dispositivo en el que se ejecuta.

Dependiendo del tipo de "daño" que cause el malware, este toma un nombre diferente: a continuación enumerarás las ciberamenazas más comunes en el mundo de los teléfonos inteligentes.

  • Virus - estas son aplicaciones que crean varios tipos de daños en el sistema operativo en el que se ejecutan. Por lo general, los virus deben ser iniciados por primera vez por el usuario y actuar de forma silenciosa y oculta, al menos hasta que los problemas se hagan evidentes.
  • Troyano - estas son aplicaciones aparentemente inofensivas que contienen código (y funcionalidad) potencialmente dañino dentro de ellas. Normalmente, los troyanos diseñados para teléfonos inteligentes pueden enviar y recibir mensajes SMS, descargar otro malware a su vez o robar los datos de pago (por ejemplo, datos bancarios) de las víctimas.
  • Secuestro de datos - el ransomware es un tipo particular de troyano que bloquea el sistema operativo del teléfono inteligente y / o cifra el acceso a los datos almacenados en él, exigiendo un rescate del usuario para recibir la clave de descifrado y así devolver la situación a la normalidad. El ransomware se encuentra entre los programas maliciosos más complejos de erradicar.
  • Adware - son aquellos malware que no son dañinos en sí mismos pero que continuamente ofrecen publicidad al usuario, con paneles y ventanas que se "colocan" en el sistema operativo, apareciendo aquí y allá de forma completamente aleatoria, o que molestan a la víctima durante la navegación. en Internet.
  • Software espía - muy a menudo incluidos en troyanos y programas publicitarios, los programas espía son aplicaciones (o partes de aplicaciones) diseñadas con el propósito expreso de recopilar, explotar y difundir los datos personales del usuario que es víctima de ellos.
  • Gusano - este tipo de amenaza se reproduce y propaga de forma completamente automática, sin que la víctima haga nada (si no la inicia, sin saberlo, por primera vez). A su vez, los gusanos pueden ser spyware, troyanos u otros tipos de malware y, en lo que respecta a los teléfonos inteligentes, se propagan en particular a través del envío automático e inconsciente de SMS, mensajes instantáneos (por ejemplo, WhatsApp o Messenger) o correos electrónicos a la víctima. lista completa de contactos.
  • Espantapájaros - este tipo de malware, en sí mismo, no es realmente dañino, sin embargo, "asusta" a la víctima induciéndola a comprar software de pago, a menudo completamente inútil, generando alertas sobre supuestas amenazas presentes en el teléfono inteligente: en casi todos los casos, estas amenazas son falsas y en realidad no hay ningún problema en el dispositivo en cuestión.
  • Expansor - es un malware que, al suscribir a la víctima a servicios de pago sin que se dé cuenta, tiende a inflar los cargos en la SIM o en la factura del teléfono. Por lo general, los expansores funcionan codo con codo con el software espía.

Finalmente, hay algunas aplicaciones diseñadas para "poner sus manos" en partes delicadas del sistema operativo (como el marcador, el administrador de conexión a Internet, carpetas del sistema, etc.) que, si se explotan de manera poco ética, pueden ser perjudiciales para privacidad: esta categoría de aplicación se llama Riskware y, cada vez más, es detectado por soluciones antivirus diseñadas para teléfonos inteligentes.

cómo instalar APK), o realizando los "desbloqueos" del sistema operativo mediante las prácticas de root (Android) y jailbreak (iPhone).

Entonces, a la luz de lo que te he explicado hasta ahora, te recomiendo encarecidamente que no instales aplicaciones de fuentes no autorizadas por el fabricante de tu sistema operativo y que evites los procedimientos de desbloqueo, si no es estrictamente necesario: esto te ayudará sentirse más cómodo.

servicios de pago que no necesitaría en absoluto.

Evitar toparse con un problema similar es bastante sencillo: basta con no confiar en enlaces dudosos que se encuentran en alguna parte o creer en promesas “imposibles” publicadas en portales que ya son sospechosos en sí mismos. En resumen, ¡basta un poco de sentido común!

NFC y así. Solo para darle un ejemplo, podría suceder que un completo extraño, a su vez víctima de un virus, intente enviar un archivo infectado a su teléfono móvil utilizando uno de los métodos enumerados anteriormente: al aceptarlo y ejecutarlo, podría comprometer irreparablemente la integridad de los datos y de todo el dispositivo.

Protegerse, incluso en este caso, es una cuestión de sentido común: mantenga Bluetooth y NFC desactivados a menos que realmente los necesite y, en el primer caso, haga que el dispositivo sea visible solo cuando sea necesario. En lo que respecta a los correos electrónicos, la discusión no difiere mucho de lo que, hace muchos años, también se aplica al ordenador: nunca abra archivos adjuntos inesperados o provenientes de remitentes desconocidos, y mucho menos si van acompañados de mensajes de presentación algo “dudosos”, mal traducidos o gramaticalmente incorrectos.

En caso de que conozcas a la persona que te envió el archivo adjunto pero, al mismo tiempo, no imaginabas que podría enviarte algo similar, no temas contactar al remitente del mensaje en cuestión pidiendo una aclaración, ya que él podría él mismo será una víctima inconsciente de un virus: si, por otro lado, los archivos no están infectados y se envían intencionalmente, él lo sabrá.

Espere, ¿me está diciendo que tiene miedo de haber creado las condiciones para contraer una infección por virus, por lo que le gustaría estar seguro de que su teléfono inteligente no sufrió daños? Entonces lee sin dudarlo mi tutorial sobre como saber si el celular tiene un virus, en el que le he facilitado todas las instrucciones necesarias para realizar las comprobaciones necesarias.

permisos de root, utilizando una aplicación diseñada para tal fin, que podría ser el verificador de root.

Si los permisos de root están desbloqueados en su teléfono, puede bloquearlos inmediatamente seleccionando el elemento de aplicación apropiado SuperSU / SuperUser, con la conciencia, sin embargo, de que ya no puede utilizar todas las aplicaciones que hacen uso de los permisos antes mencionados. Puede encontrar más información sobre cómo eliminar la raíz buscando en Google una guía específica para su teléfono (p. Ej. Cómo quitar la raíz de Samsung Galaxy S9).

Una vez hecho esto, echa un vistazo a la lista de aplicaciones instaladas en tu dispositivo y elimina sin dudarlo aquellas que consideres "sospechosas" o que no hayas instalado voluntariamente: si nunca lo has hecho antes, puedes acudir a la guía sobre cómo desinstalar aplicaciones de Android para recibir todo el soporte necesario.

Una vez que haya asegurado su dispositivo, todo lo que tiene que hacer es escanear con un buen antivirus para Android (que podría ser Avast o Bitdefender, solo por nombrar un par) para eliminar todos los rastros residuales de cualquier malware.: Ya lo he explicado todo. para usted en detalle en mi guía sobre cómo eliminar el virus de Android.

retírelo lo antes posible. De esta forma, irás a asegurar tu iPhone bloqueando nuevamente algunas partes delicadas del sistema operativo y al mismo tiempo borrando las aplicaciones externas a la App Store.

Una vez hecho esto, ve al menú Configuración> iTunes Store y App Store y comprobar que la palanca relativa a Actualizaciones se establece en EN, para asegurarse de poder instalar las actualizaciones de iOS cuando estén disponibles.

Si después de seguir todas las instrucciones que te he dado, tu dispositivo sigue comportándose de manera extraña, te recomiendo que realices un restablecimiento completo a los datos de fábrica para asegurarse de que se haya erradicado cualquier malware activo.

Si necesita más ayuda sobre los pasos descritos en esta sección, le invito a que eche un vistazo a mi guía sobre cómo eliminar el virus del iPhone, en el que abordé este tema específico en detalle.