Jueves, 12 de Marzo de 2026  
 
 

 
 
 
Opinión

Las prácticas cotidianas que nos exponen a ciberataques a través del teléfono móvil

Por Edgardo Fuentes Cáceres – Director Ingeniería en Ciberseguridad U. Andrés Bello

  • Tuitea
  • Comparte
  • Imprimir

 
Más Noticias
     
  Recuperar el Crecimiento
  El terremoto ignorado
  ¿Hablemos de Glaucoma?
  Un nuevo ciclo económico
  Reinserción social en Chile: más institucionalidad no basta sin convicción pública
  El delegado de todos
 
 

El teléfono móvil se ha convertido en el eje silencioso de nuestra vida digital. En él comunicamos, trabajamos, pagamos, nos identificamos ante servicios públicos y privados, autorizamos operaciones sensibles y guardamos recuerdos personales. Es nuestra billetera, nuestra llave y nuestra oficina. Y, sin embargo, sigue siendo uno de los dispositivos menos protegidos. Lo desbloqueamos con códigos simples, instalamos aplicaciones sin revisar permisos, nos conectamos a redes WiR09;Fi abiertas sin considerar sus riesgos y confiamos en mensajes SMS como si fueran mecanismos infalibles de seguridad. Esa normalidad convive con un panorama preocupante: en 2024 se registraron más de 33 millones de ataques móviles en todo el mundo, con un salto notable de los troyanos bancarios distribuidos mediante enlaces maliciosos por SMS o mensajería instantánea. Solo ese tipo de troyanos creció un 196% respecto de 2023, confirmando que los teléfonos son hoy objetivo prioritario para robar credenciales y dinero.

El problema no es abstracto ni exclusivo de “usuarios descuidados”. En la primera mitad de 2025, los ataques contra smartphones Android aumentaron un 29% frente al mismo periodo de 2024, impulsados por nuevas variantes capaces de interceptar códigos de acceso por SMS, suplantar aplicaciones financieras o integrarse en campañas de estafa a gran escala. A la par, informes del primer trimestre de 2025 muestran más de 12 millones de ataques neutralizados en móviles, con los troyanos encabezando la estadística y un ecosistema de amenazas que incluye desde malware preinstalado en algunos equipos falsificados hasta kits que secuestran cuentas y sustraen criptomonedas. El saldo es claro: más volumen, más sofisticación y más daño potencial para usuarios y organizaciones.

Lo inquietante es que muchos riesgos nacen de prácticas cotidianas. Con las aplicaciones, solemos aceptar permisos en bloque sin preguntarnos si una calculadora necesita ver nuestra ubicación o si un juego debe leer nuestros SMS. Ese descuido alimenta la distribución masiva de malware que roba credenciales bancarias o controla el dispositivo de forma remota para enviar datos al atacante. En paralelo, el uso de WiR09;Fi público sigue extendido pese a alertas reiteradas: solo en 2025 se detectaron más de cinco millones de redes abiertas sin medidas de seguridad adecuadas, y uno de cada tres usuarios continúa conectándose a ellas, abriendo la puerta a ataques de intermediario que interceptan comunicaciones, credenciales o inyectan software malicioso. Durante viajes, aeropuertos, hoteles, cafeterías, estos escenarios se multiplican, y el móvil, por su propia movilidad, es el más expuesto.

Mientras tanto, el teléfono concentra ámbitos que antes estaban separados: finanzas personales, autenticación de múltiples servicios, mensajería privada y laboral, documentos de trabajo, accesos corporativos, llaves digitales de casa o del automóvil, incluso tokenizadores de tarjetas. Perder el equipo o, peor, que sea comprometido sin que lo notemos no es solo “perder un objeto”; implica riesgo real de robo de dinero, suplantación de identidad, exposición de información corporativa y extorsión, además del impacto emocional de ver fotos, conversaciones o archivos personales en manos ajenas. Basta revisar los reportes recientes sobre troyanos bancarios y campañas de malware móvil para dimensionar que ya no hablamos de casos aislados, sino de un fenómeno persistente y lucrativo para los atacantes.

Frente a este panorama, la respuesta no es el alarmismo ni abandonar la tecnología, sino elevar el estándar de cuidado. La protección empieza por lo básico: mantener el sistema y las aplicaciones actualizadas para cerrar vulnerabilidades conocidas; descargar solo desde tiendas oficiales y revisar permisos (si una app pide acceso a cámara, micrófono, SMS o ubicación sin un motivo evidente, mejor descartarla); usar contraseñas o PIN robustos y activar el bloqueo automático del dispositivo; habilitar borrado remoto para mitigar pérdidas; y preferir métodos de autenticación más fuertes que el SMS (como aplicaciones autenticadoras o llaves de seguridad), dado que existen técnicas para interceptar o redirigir códigos de mensaje. Estas medidas, aunque sencillas, interrumpen muchas cadenas de ataque que hoy dependen menos de grandes proezas técnicas y más de nuestra rutina y nuestros descuidos.

La conclusión es clara: el teléfono móvil es, a la vez, nuestra herramienta más valiosa y nuestro mayor riesgo de seguridad si lo tratamos como un accesorio sin importancia. Tomar conciencia y adoptar hábitos de higiene digital ya no es una recomendación técnica: es una responsabilidad personal y social. Cuidar el móvil es cuidar nuestra identidad, nuestro dinero, nuestra reputación y, por extensión, la seguridad de nuestras organizaciones y de quienes confían en nosotros. En un mundo donde el fraude y la ingeniería social crecen con la misma velocidad que nuestra dependencia del dispositivo, protegerlo no es opcional: es parte esencial de vivir y trabajar en la era digital.

 


 
 
Twitter Facebook Flickr
 

Recuperar el Crecimiento

Las prácticas cotidianas que nos exponen a ciberataques a través del teléfono móvil

El terremoto ignorado

¿Hablemos de Glaucoma?

 
 
 
¿Deben ser erradicados los sujetos que limpian parabrisas y cuidan autos en avenida Argentina?
Si.
No.
Me da lo mismo.
Someterlos a un programa de reinserción social.
Ver resultados
 
 
 
Diario Electrónico Andes Online® | ©2000-2026 Derechos Reservados.
Miembro de EMR™ Chile - Estadísticas de Medios en Internet - Estadísticas Certificadas
Andes Online is Licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 2.0 Chile License
Prensa | Publicidad | Contacto