Desde hace unos días, ha notado que su teléfono comienza a comportarse de una manera un poco sospechosa: las aplicaciones se cierran y reinician repentinamente, la conexión a Internet siempre está activa y hay algunas páginas "extrañas" abiertas en el navegador, hasta el punto que empiezas a tener la sensación de que algo anda mal y, más precisamente, de que tu smartphone está bajo el control de algún atacante. La sospecha de haber sido víctima de un ciberdelincuente está en tu mente y te gustaría investigar un poco más para entender si, desafortunadamente, este es tu caso, y cómo limpiar tu teléfono del daño causado por esa persona.

Bueno, me complace decirte que has llegado a la guía adecuada en el momento adecuado: de hecho, a continuación te lo explicaré en detalle cómo eliminar a un hacker de tu móvil, brindándole una serie de consejos para comprender si realmente es víctima de un ciberataque, y luego profundizar en la discusión sobre los métodos para deshacerse de todo el material dañino. No te preocupes si no eres muy conocedor de la tecnología: las técnicas que voy a ilustrar son fáciles de aplicar y también aptas para aquellos que, como tú, no están muy familiarizados con el mundo de los teléfonos móviles.

Entonces, sin perder más tiempo, es hora de ponerse manos a la obra: tómate unos minutos de tiempo libre para ti, ponte cómodo y lee atentamente todo lo que tengo que explicarte sobre este importante y delicado tema. Estoy seguro de que al final de esta guía, podrá actuar perfectamente por su cuenta y eliminar todas las amenazas que actúan sin ser molestadas en su teléfono. Habiendo dicho eso, ¡solo tengo que desearles una buena lectura y un buen trabajo!

Qustodio, Norton Family Control parental es Cerbero: si recuerdas, ya te lo dije en mi tutorial sobre cómo controlar el dispositivo Android de un menor.

Para funcionar correctamente, estas aplicaciones deben obtener privilegios de administración elevados: por lo tanto, para verificar si un hacker ha instalado dicha aplicación, primero debe acceder a la sección correspondiente y verificar la existencia de rumores al respecto.

¿Cómo? Muy sencillo: para empezar, basta con tocar el icono Ajustes colocado en el cajón de su teléfono Android (el área donde residen los iconos de las aplicaciones instaladas), luego acceda a la sección Seguridad> Administrar dispositivo (o Otras configuraciones> Privacidad> Administración de dispositivos) y eche un vistazo a la lista que se abre en la pantalla.

Si nota la presencia de una de las aplicaciones antes mencionadas, o cualquier otra aplicación "sospechosa", probablemente sea víctima de un ataque: para eliminar inmediatamente al pirata informático, revoque los permisos de acceso a las aplicaciones en cuestión quitando la marca de verificación. en correspondencia de sus respectivos nombres.

Llegados a este punto no dudes en lo contrario y realiza la desinstalación completa de estas aplicaciones siguiendo el procedimiento que normalmente utilizarías: si es la primera vez que desinstalas una aplicación y necesitas instrucciones específicas sobre cómo proceder, te recomiendo que consultes la mía guía detallada sobre el tema.

Desde hace unos días, ha notado que su teléfono comienza a comportarse de manera un poco sospechosa: las aplicaciones se cierran y reinician repentinamente, la conexión a Internet siempre está activa y hay algunas páginas extrañas abiertas en el navegador, hasta el punto en que comienza tener la sensación de que algo anda mal y, más precisamente, de que su smartphone está bajo el control de algún atacante. La sospecha de haber sido víctima de un ciberdelincuente está en tu mente y te gustaría investigar un poco más para entender si, desafortunadamente, este es tu caso, y cómo limpiar tu teléfono de los daños causados ​​por él.

Además de las aplicaciones "legítimas" de control parental, le recomiendo que también preste atención a las llamadas aplicación espía! Como su nombre lo indica, se trata de programas diseñados con el propósito de robar información sin permiso en mente: dos de las aplicaciones de este tipo son iKeyMonitor es mSpy, fácilmente disponible en la red.

Para funcionar correctamente, la mayoría de las aplicaciones de este tipo requieren que yo permisos de raíz: gracias a ellos, las aplicaciones espía pueden "esconderse" de la lista de aplicaciones instaladas en el sistema y aparecer con nombres falsos entre las aplicaciones en ejecución, lo que dificulta su detección.

Sin embargo, existen métodos muy específicos que permiten detectar su presencia: explotando la navegador o el marcador del sistema puede acceder al panel de configuración secreto de la aplicación espía, con la capacidad de rastrear el nombre utilizado para ingresar al sistema y deshabilitarlo directamente. A continuación te muestro los dos procedimientos más efectivos.

  • Iniciar el marcador telefónico (es decir, la pantalla de marcación manual) e ingrese el código *12345: de esta forma, deberías tener acceso al panel de configuración de la aplicación espía instalada en tu smartphone. Una vez en el panel, desactive manualmente la aplicación e identifique el nombre con el que está presente en el sistema, luego desinstálela con el procedimiento que normalmente usaría.
  • Si el procedimiento anterior no ha funcionado, inicie el navegador instalado en el teléfono móvil y conectado a la dirección localhost: 4444 o localhost: 8888: de esta manera, debería tener acceso al panel de administración de la aplicación.
  • Si los permisos de root ya están activos en el móvil, inicie la aplicación Superusuario / SuperSU y compruebe la presencia de aplicaciones espías entre las aplicaciones que han obtenido privilegios de root: si la respuesta es positiva, revoque inmediatamente los permisos de las aplicaciones infractoras y proceda con la desinstalación siguiendo el procedimiento habitual.

System Monitor Lite, disponible de forma gratuita en Play Store. Una vez que la aplicación se haya descargado e instalado, iníciela recuperándola del cajón de su dispositivo, luego presione el botón ubicado en la parte superior izquierda y seleccione el elemento APLICACIÓN SUPERIOR adjunta al panel que se abre en la pantalla.

Una vez hecho esto, revise cuidadosamente la lista que contiene todos los procesos relacionados con las aplicaciones iniciadas en el sistema: si encuentra algunos resultados "sospechosos", no dude en buscar en Google el nombre del proceso relacionado y, si es una aplicación de control, elimínela de su dispositivo inmediatamente.

Avast, Bitdefender y AVG son solo algunos de los nombres que puede encontrar. ¿Cómo se dice? ¿No estás seguro de cuál elegir? No te preocupes, incluso en este caso tengo la solución para ti: consulta sin dudarlo mi análisis en profundidad sobre el mejor antivirus para Android y, te garantizo, ¡tendrás las ideas claras en muy poco tiempo!

root de Android significa obtener altos privilegios administrativos en todo el sistema operativo, aumentando así los márgenes de modificación y personalización, tanto en términos gráficos como de funcionalidad. Si bien esto puede ser una ventaja, la raíz puede convertirse en un riesgo en muy poco tiempo: este procedimiento, de hecho, puede otorgar a algunas aplicaciones privilegios que no deberían tener, permitiendo la lectura y modificación de áreas del sistema que, por otro lado, deberían permanecer "ocultas".

Déjame explicarte: ¿recuerdas cuando, hablando de aplicaciones espía, te comenté que estas solo pueden ser eficientes en terminales previamente sometidos al procedimiento de root? Bueno, esta es una razón válida por la que debe correr a buscar cobertura: a menos que sea un experto en el tema y no tenga necesidades especiales, sería mejor eliminar la raíz de su dispositivo, para preservar la integridad del sistema operativo. y restaurar las limitaciones que ayudan a proteger la seguridad de los datos y las aplicaciones.

Rootear un dispositivo Android es generalmente un procedimiento relativamente simple: todo lo que tiene que hacer es iniciar la aplicación SuperSU / SuperUser, ve a la sección Ajustes y seleccione la opción relativa aDesrootear por completoy luego siga las sencillas instrucciones en pantalla que se proporcionan.

Desafortunadamente, no puedo ser más preciso sobre el procedimiento que mejor se adapta a su dispositivo, ya que los distintos pasos pueden cambiar de un caso a otro: por lo tanto, le recomiendo que buscar en Google el procedimiento más adecuado para su modelo de teléfono inteligente (por ejemplo, "eliminar la raíz de Huawei P10 Lite").

cómo reiniciar android: Estoy seguro de que encontrará todo lo que necesita allí.

En el apartado relativo a las aplicaciones de Android, también para iOS - y por tanto para el iPhone - existen aplicaciones diseñadas para el control parental: al ser un software completamente "legítimo", no dispara alarmas para los sistemas de seguridad integrados en iOS, sin embargo podría utilizarse para hackear el dispositivo.

Para funcionar, las aplicaciones en cuestión pueden utilizar perfiles de configuración personalizados, que puede garantizar el acceso con privilegios particulares a determinadas áreas del sistema operativo, y VPN para monitorear el tráfico de Internet: en consecuencia, solo consulte las secciones correspondientes de iOS y verifique la lista propuesta, para darse cuenta de la presencia o ausencia de aplicaciones "sospechosas".

¿Cómo? Muy simple: primero, toca el ícono Ajustes que reside en la pantalla de inicio de su iPhone, luego seleccione los elementos General es Gestión de dispositivos para acceder a la lista de perfiles personalizados y comprobar la presencia o ausencia de aplicaciones que considere "ofensivas".

En caso de una respuesta positiva, toque el elemento relacionado con el perfil "infractor", presione el botón Borrar perfil, ingrese el código de seguridad configurado en el sistema y presione el botón Borrar. Finalmente, elimine la aplicación en cuestión con el procedimiento clásico proporcionado por el iPhone. Si no puede encontrar el elemento Administración de dispositivos en su iPhone, puede estar seguro: no hay aplicaciones que requieran permisos de acceso avanzados.

Para comprobar VPN, en su lugar ve al menú Configuración> General> VPN de iOS y, si encuentra algún nombre sospechoso, elimine la aplicación relacionada del iPhone.

procedimiento de jailbreak, es decir, un cambio que implica el acceso a partes del sistema que de otro modo estarían "bloqueadas", así como la instalación de la tienda Cydia, entonces también deberías buscar aplicación espía: estos, como ya te he explicado anteriormente, se utilizan generalmente para monitorizar y controlar de forma remota el teléfono de quienes son víctimas de ellos.

Para verificar que el curioso estar de servicio no te está controlando así, comienza primero Cydia y comprueba los paquetes instalados en tu iPhone: si hay alguna aplicación en la lista que te haga sospechar, bórrala inmediatamente mediante el procedimiento de cancelación habitual. ¿Cómo se dice? ¿No es muy práctico sobre el tema de Cydia? Entonces te sugiero que eches un vistazo al mi tutorial específico en este sentido, donde podrá encontrar toda la información necesaria sobre la gestión de paquetes.

Algunas aplicaciones espía, sin embargo, podrían escapar al control anterior, ya que son capaces de "esconderse" de la lista de aplicaciones instaladas y en ejecución: en este caso, te sugiero que pongas en práctica uno de los siguientes métodos para "cazar" el panel de configuración relativa y proceda a desactivar las aplicaciones, para luego desinstalarlas por completo a través del procedimiento provisto por iOS.

  • Ejecuta tu navegador Safari e intente escribir las direcciones localhost: 4444 o localhost: 8888 para acceder al panel de configuración de la aplicación espía posiblemente instalada en el iPhone.
  • Si el procedimiento anterior no tiene ningún efecto, inicie el marcador (es decir, la pantalla que le permite ingresar manualmente un número de teléfono) e ingresar el código *12345.

cómo eliminar el jailbreak y, verá, podrá proteger su iPhone de una manera completamente segura.

reinicio de iPhone en mi tutorial específico sobre el tema.

cómo actualizar android es cómo actualizar iPhone, mira mis tutoriales al respecto.

  • Proteja adecuadamente su teléfono inteligente - Como he repetido varias veces, solo se necesitan unos minutos para que alguien instale una aplicación espía en el teléfono, sin que el propietario se dé cuenta. Por tanto, sobre todo si tiendes a dejar tu smartphone desatendido incluso por periodos muy breves, es fundamental protegerlo con un PIN, un sistema biométrico (huella dactilar, reconocimiento facial o escaneo de iris) o una contraseña, para ser guardado celosamente y no difundido. en viaje: esto hace que sea imposible que personas no autorizadas utilicen el teléfono inteligente.
  • Evite las dudosas redes Wi-Fi - lo que voy a decirles puede parecerles extraño, pero algunas personas malintencionadas podrían crear redes inalámbricas falsas (y aparentemente funcionales y abiertas a todos) para robar datos en tránsito y garantizar el acceso a las cuentas - o dispositivos - de quienes conéctese con ellos. Aunque hoy en día este procedimiento ya no tiene mucho éxito, gracias a la introducción de sofisticados métodos de cifrado (es decir, protección de datos) en casi todas las aplicaciones para teléfonos inteligentes y tabletas, siempre es recomendable no conectarse a redes Wi-Fi cuya confiabilidad se desconoce. Además, si es posible, los invito a utilizar un servicio de VPN, Por ejemplo NordVPN (del que te hablé en profundidad aquí) es Surfshark, para encriptar todos los datos que pasan por su conexión (haciéndolos inaccesibles a personas malintencionadas, proveedores, etc.), superar bloqueos regionales, censuras y acceder a catálogos extranjeros de servicios de streaming (a precios bajos).
  • No preste su teléfono inteligente a extraños o personas que no sean de su confianza - es una medida bastante trivial, pero no debe subestimarse: si el teléfono móvil cayera en las manos equivocadas, el atacante de turno tendría tiempo de sobra para configurar una aplicación antirrobo o de control parental, y hacer es invisible incluso para el antivirus (estas aplicaciones, en general, se consideran seguras y fiables). Además, prestar un dispositivo tan personal puede inducir a quienes lo aprovechan a meter la nariz entre los archivos almacenados, lo que podría permitirles adquirir datos e información que podrían ser contraproducentes para el propietario legítimo: por eso, incluso si puede parecer grosero. , hay que saber decir No ¡en el momento adecuado!