_
_
_
_
_
Controla la seguridad de tu móvil

Cómo detectar si han hackeado tu Android y solucionarlo

Android, el sistema operativo móvil de Google, se mantiene en su categoría con la mayor cuota de mercado, y en territorios como España con una tasa cercana al 90% superando con creces a iOS y Windows Phone. Por ello, el software de Google es el blanco favorito de los ciberdelincuentes, que lo tienen relativamente fácil gracias a la constante conexión a Internet de los dispositivos inteligentes.

Cómo saber si tu dispositivo móvil Android ha sido atacado por un hacker

Uno de los indicios básicos de que un terminal móvil ha sido infectado es la aparición de ventanas emergentes. No obstante, también es interesante revisar el consumo de datos móviles de cada aplicación, lo que podría destapar una actividad irregular en tu dispositivo, y podemos comprobarlo desde Ajustes, en la sección Uso de datos móviles. Por otro lado, también es eficaz comprobar el uso de teclados y otras aplicaciones de terceros, poco fiables, que pueden recopilar información sobre nosotros en segundo plano. ¿Cómo lo detectamos? Fácil, comprobando el consumo de batería también en los Ajustes del dispositivo.

Lo mejor que podemos hacer para contrastar que nuestro terminal ha sido realmente infectado por cualquier tipo de malware es ejecutar el análisis de un antivirus con la base de datos actualizada, y descargado desde la Google Play Store. De forma manual, además, podemos revisar las aplicaciones instaladas en busca de cualquiera que sea sospechosa, o no haya sido instalada de forma voluntaria.

¿Qué hago si mi móvil está infectado por algún malware, o ha sido hackeado?

El primer paso es actualizar el software si es posible, y ejecutar un análisis de cualquiera de los antivirus diseñados para Android y con buena reputación. Por nuestra cuenta, en los Ajustes del equipo, podemos desinstalar de forma manual el software potencialmente maligno en la sección de Ajustes. Y un cambio que deberíamos hacer, antes de que haya mayores problemas, es cambiar nuestras contraseñas de cuentas vinculadas al terminal móvil, y configurar la autenticación en dos pasos en todos los servicios que sea posible.

En caso de que estos pasos no sean suficientes para librarnos de 'los males' que afectan a nuestro dispositivo móvil, entonces tendremos que llevar a cabo procedimientos más agresivos, como una restauración del sistema, un 'hard reset' o, en los casos más alarmantes, volver a 'flashear' la imagen del sistema, es decir, todos los archivos que hacen funcionar el sistema de nuestro dispositivo móvil.

Archivado En

_
_