Cómo saber si tu móvil ha sido hackeado y qué hacer paso a paso

Última actualización: 1 de diciembre de 2025
  • Reconoce las señales más claras de que tu móvil ha sido hackeado, como consumo extraño de batería, datos y actividad sospechosa en cuentas.
  • Aprende a revisar apps, permisos, llamadas, SMS y notificaciones para detectar software espía o malware en Android y iPhone.
  • Sigue los pasos clave para eliminar el hackeo, restaurar el control de tus cuentas y reforzar la seguridad del dispositivo.
  • Aplica buenas prácticas de ciberseguridad móvil para reducir al mínimo el riesgo de futuros ataques y fraudes.

movil hackeado

Hoy llevamos el teléfono encima para absolutamente todo: banca online, trabajo, redes sociales, fotos íntimas y conversaciones privadas. Por eso, la simple idea de que alguien pueda estar espiando tu móvil no es ninguna tontería: te puede afectar en el bolsillo, en tu privacidad y hasta en tu seguridad personal.

Lo malo es que, a diferencia de las pelis, cuando un móvil está hackeado no aparece una calavera en la pantalla ni suenan alarmas. Normalmente todo ocurre en silencio, en segundo plano. Aun así, hay muchos indicios y comprobaciones que puedes hacer para saber si tu teléfono ha sido comprometido y qué pasos seguir si sospechas que te lo han colado.

Qué significa que te hackeen el móvil y cómo lo consiguen

Cuando hablamos de que te han hackeado el teléfono, nos referimos a que alguien ha obtenido acceso a tu dispositivo o a tus datos sin tu permiso. Puede ser desde un simple malware mostrando anuncios, hasta un spyware que controla tu cámara y tu micrófono sin que te enteres.

Los atacantes utilizan distintos tipos de software malicioso (malware): desde adware que te llena el móvil de anuncios, hasta ransomware que bloquea tus archivos para pedirte un rescate, pasando por troyanos que se camuflan como apps normales o stalkerware para espiar a una persona concreta.

Las motivaciones suelen ser claras: ganar dinero, robar datos o controlar a la víctima. Les interesan tus credenciales bancarias, tus contraseñas, tus fotos personales, tus contactos, tu ubicación en tiempo real o incluso usar tu línea y tus datos para sus propios chanchullos.

Para llegar a tu móvil, se aprovechan de varias vías: apps maliciosas, enlaces trampa, redes WiFi inseguras o fallos de seguridad en el sistema. En muchas ocasiones mezclan ingeniería social (engaños) con tecnología para que seas tú mismo quien abra la puerta sin darte cuenta.

telefono movil comprometido

Principales señales de que tu móvil puede estar hackeado

Aunque ciertos comportamientos raros pueden deberse a fallos de hardware o a que el móvil ya va viejito, cuando se juntan varios síntomas a la vez conviene sospechar de un posible hackeo, infección por malware o instalación de software espía.

Cambios extraños en batería, rendimiento y temperatura

Si de repente tu móvil se queda sin batería mucho antes de lo normal sin que haya cambiado tu manera de usarlo, puede que haya procesos ocultos funcionando a todas horas (como spyware o criptominería). El malware suele ejecutarse en segundo plano y chupa recursos constantemente.

Otro síntoma típico es que el teléfono se vuelva más lento, se quede pillado o se reinicie solo sin explicación. Un sistema limpio puede ir algo más torpe con el tiempo, pero si tienes memoria y almacenamiento de sobra y aun así va a pedales, cabe la posibilidad de que haya código malicioso consumiendo CPU y RAM.

También es sospechoso que el dispositivo se caliente mucho cuando está en reposo o haciendo tareas sencillas. Es normal que se caliente jugando, grabando vídeo o usando el GPS un buen rato, pero si sin hacer nada especial está ardiendo, puede haber procesos ocultos funcionando sin parar.

Aumento raro del consumo de datos y cargos extra

Una de las pistas más claras es que tu consumo de datos móviles se dispare sin motivo aparente. Muchos tipos de malware envían información (fotos, contactos, mensajes, logs) a servidores remotos, lo que genera tráfico constante aunque tú no estés usando el teléfono.

Revisa también tu factura y tu panel del operador por si aparecen llamadas, SMS o suscripciones premium que tú no has hecho. Algunos troyanos y apps fraudulentas se conectan a números de tarificación especial o te apuntan a servicios de pago para sacar dinero a tu costa.

Aplicaciones sospechosas o que no recuerdas haber instalado

Es fundamental que de vez en cuando mires la lista completa de apps instaladas. Si ves iconos o nombres que no te suenan de nada, o aplicaciones genéricas tipo “System Update”, “Service”, “Settings+” o parecidos, pueden ser intentos de camuflar software espía.

Un truco útil es comprobar si esa supuesta app del sistema se puede desinstalar como una aplicación normal. Si se deja quitar, mala señal: una función crítica de fábrica no va a permitir que la borres tan alegremente.

Además, en los ajustes de Android y iOS puedes revisar cuáles son las apps que más batería y datos consumen. Si detectas que una aplicación que casi no usas está arriba del todo comiéndose medio móvil, algo raro está haciendo por detrás.

Mensajes, llamadas y actividad que tú no has hecho

Si al revisar el registro ves llamadas salientes o SMS enviados a números desconocidos que tú no recuerdas, salta la alarma. Puede que en algún momento hayas marcado algo sin querer, pero si ocurre varias veces o hay un patrón, podría ser un malware usando tu línea.

También es muy típico que tus contactos te digan que les han llegado mensajes raros desde tu WhatsApp, Telegram, correo o redes sociales con enlaces o textos sospechosos que tú no has enviado. Esto suele indicar que alguien tiene acceso a tu cuenta o que una app maliciosa está utilizando tus perfiles para propagarse.

Otro aviso importante es recibir SMS o emails con códigos de verificación o peticiones de cambio de contraseña de servicios que tú no estás intentando usar. Suele significar que alguien tiene tu usuario o tu número y está intentando entrar en tus cuentas. Si además tu móvil está comprometido, el atacante puede leer esos códigos sin que lo notes.

  Cifrado PGP: Qué es, cómo funciona y cómo proteger tu privacidad

Indicadores raros de cámara, micrófono o ubicación

Las últimas versiones de Android y iOS muestran indicadores cuando una app está usando la cámara, el micro o la ubicación. Si ves que aparece el icono de micrófono encendido o el de cámara cuando no tienes ninguna aplicación abierta que lo justifique, preocupa-te (y con razón).

Igualmente, si notas que tu ubicación en tiempo real está compartida con alguien en apps como Google Maps o similares y tú no lo has activado, puede significar que alguien con acceso previo ha configurado tu móvil para seguirte la pista sin que lo supieras.

Pop-ups, redirecciones y comportamiento extraño al navegar

Otra señal habitual es empezar a ver ventanas emergentes, anuncios agresivos o redirecciones extrañas al abrir el navegador o incluso dentro de otras apps. A veces es simple adware, pero también puede ser parte de un conjunto de infecciones que intentan instalar más basura o robar datos.

Si las páginas de siempre tienen un aspecto diferente, cargan versiones raras o te redirigen sin parar a webs de spam, puede que alguien esté secuestrando tu tráfico (por DNS manipulados, un proxy malicioso o un malware que altera la navegación).

Factores que aumentan el riesgo: móviles modificados, WiFi pública y software desactualizado

No todos los teléfonos son igual de fáciles de comprometer. Hay ciertas situaciones que abren mucho más la puerta a los atacantes y que conviene tener muy presentes si quieres minimizar el riesgo.

Móviles rooteados, con jailbreak o ROMs no oficiales

Los sistemas de iOS y Android de serie vienen bastante cerrados para limitar lo que pueden hacer las aplicaciones. Cuando se hace root en Android o jailbreak en iPhone, o cuando se instala una ROM “cocinada” en lugar del firmware original, se pierde gran parte de esa protección si no se sabe muy bien lo que se está haciendo.

Que tu móvil esté modificado no significa automáticamente que tenga un espía dentro, pero sí facilita que alguien con acceso previo haya podido esconder software malicioso difícil de detectar. Si has comprado un móvil de segunda mano y ves signos de que viene “tocado”, lo más recomendable es reinstalar el firmware oficial de fábrica.

Redes WiFi abiertas e inseguras

Las típicas WiFi abiertas de cafeterías, aeropuertos o centros comerciales suelen tener seguridad nula o muy pobre. En este tipo de entornos, un atacante conectado a la misma red puede intentar interceptar el tráfico, lanzar ataques man-in-the-middle o incluso servir descargas trampa para infectarte.

Conectarte a banca online, correo o enviar datos sensibles por una red insegura sin utilizar una VPN fiable es regalarle media faena a cualquiera que esté escuchando en esa red.

Sistemas operativos y apps desactualizados

Otra vía muy habitual es aprovechar vulnerabilidades de software para las que ya existen parches, pero que no se han instalado. Si llevas tiempo sin actualizar tu móvil o las apps principales, estás dejando agujeros abiertos que los ciberdelincuentes conocen bien.

Los fabricantes de Android y Apple lanzan boletines de seguridad con correcciones críticas cada poco tiempo. Ignorarlas por pereza es como dejar puertas y ventanas abiertas en una planta baja.

Cómo comprobar a fondo si tu móvil ha sido hackeado

Más allá de los síntomas generales, puedes hacer una serie de comprobaciones muy concretas para confirmar o descartar la sospecha de hackeo. No son complicadas, pero sí conviene hacerlas con calma.

Revisar llamadas, SMS y desvíos de llamada

Lo primero es echar un ojo al historial de tu teléfono y a la factura o área de cliente del operador para detectar llamadas y mensajes que no cuadren. Es más fiable revisar lo que tiene guardado la compañía que solo el registro local, porque algunos malware pueden manipular lo que ves en el móvil.

Comprueba también si tienes algún desvío de llamadas activado a otro número sin que tú lo hayas configurado. Esta técnica se usa para que las llamadas que te hacen (y a veces los SMS) acaben en un teléfono controlado por el atacante.

Analizar las aplicaciones instaladas, permisos y consumos

En Ajustes > Aplicaciones (o similar), mira con lupa la lista completa y borra todo lo que no reconozcas y no sea del sistema. Ojo con los nombres genéricos: si tienes dudas, búscalos en Internet desde otro dispositivo antes de tomar decisiones.

Aprovecha para revisar los permisos que tiene cada app. Una linterna, por ejemplo, no necesita acceso a cámara, micrófono, SMS ni contactos. Si encuentras apps con permisos desproporcionados para lo que hacen, mejor revocarlos o directamente desinstalarlas.

Por último, entra en las secciones de uso de batería y uso de datos. Localiza aplicaciones desconocidas o que casi no utilizas pero aparecen en los primeros puestos de consumo. Es una forma muy útil de sacar a la luz procesos que trabajan a escondidas.

Vigilar las notificaciones de privacidad y seguridad

Presta atención a las notificaciones del sistema que te avisan de que una app está usando la ubicación, el micro o la cámara. Si saltan cuando no estás haciendo videollamadas, grabaciones ni usas mapas, algo no cuadra.

También conviene fijarse en notificaciones de inicios de sesión nuevos, intentos fallidos, recuperaciones de contraseña o 2FA que tú no has solicitado. Muchas plataformas (Google, Apple, bancos, redes sociales) avisan cuando alguien intenta entrar desde un dispositivo o lugar inusual.

Escanear el móvil con protección integrada y antivirus

En Android, abre Google Play, entra en tu perfil y accede a Play Protect. Asegúrate de que está activado y ejecuta un análisis. Si apareciera deshabilitado sin que tú lo hayas tocado, es una pista de que algo ha intentado neutralizar esta capa de defensa.

  Inyección SQL: Qué es, cómo funciona, ejemplos y claves para proteger tus datos

Además, puedes instalar un antivirus o herramienta antimalware de confianza (Avast, Kaspersky, Bitdefender, Malwarebytes, McAfee y similares) desde la tienda oficial y hacer un escaneo completo. No es infalible, pero ayuda a detectar una buena parte de amenazas conocidas.

Comprobar filtraciones de cuentas y datos personales

Usa servicios como Have I Been Pwned o Firefox Monitor para ver si tu correo o tu número han salido en filtraciones masivas. Si tus datos circulan por ahí, es más probable que estén intentando ataques de acceso a cuentas, intercambios de SIM o phishing dirigido.

Busca también tu nombre y tu correo en Google y redes sociales para detectar perfiles falsos, filtraciones de información privada o contenido que no hayas publicado tú. En casos graves, puede ser indicio de robo de identidad.

Qué hacer si sospechas que han hackeado tu móvil

En cuanto tengas indicios serios, es importante no dejarlo pasar. Cuanto antes actúes, menos daño podrá causar el atacante y más fácil será limpiar el dispositivo.

Desconectar el móvil y ponerlo “en cuarentena”

El primer paso es cortar el acceso a Internet: desactiva WiFi, datos móviles y comparte Internet (hotspot). Si crees que el ataque es grave, puedes apagar el dispositivo temporalmente mientras decides los siguientes pasos.

En Android, reiniciar en modo seguro hace que solo se carguen las apps de sistema, bloqueando temporalmente las de terceros. Esto te permite desinstalar más fácilmente aplicaciones sospechosas que, de otro modo, podrían estar protegiéndose.

Cambiar todas tus contraseñas desde un dispositivo de confianza

Usa un ordenador u otro móvil limpio para cambiar las contraseñas de tus cuentas más importantes: correo principal, cuentas de Google/Apple, redes sociales, banca online, servicios de pago, etc.

Crea claves largas, únicas para cada servicio, y si puedes apóyate en un gestor de contraseñas. Activa siempre que se pueda la autenticación en dos pasos (2FA), mejor con app de autenticación o llave física que por SMS, para reducir el impacto de un posible ataque de SIM swapping.

Eliminar apps y archivos sospechosos y limpiar el navegador

Con el móvil todavía aislado de la red, revisa todo lo que has instalado recientemente y borra cualquier aplicación que parezca sospechosa o no recuerdes. No te fíes de “limpiadores milagrosos”, “antihackeo mágicos” ni similares si no son de desarrolladores muy conocidos.

Borra también archivos descargados dudosos, APKs y documentos que te llegaran con enlaces raros. En el navegador, elimina caché, cookies, historial y datos almacenados, por si el código malicioso estuviera enganchado ahí.

Hacer copia de lo importante y valorar un restablecimiento de fábrica

Si los síntomas persisten o el ataque ha sido serio (por ejemplo, acceso a banca, robo de identidad o spyware claro), la opción más sólida es restaurar el teléfono a valores de fábrica.

Antes, haz copia de seguridad solo de lo imprescindible (fotos, vídeos, documentos y contactos) y, a ser posible, de una fecha anterior al problema. Evita restaurar copias que incluyan apps o configuraciones que podrían traer de vuelta el malware.

Contactar con tu operadora, banco y, si hace falta, autoridades

Si sospechas de un posible intercambio de SIM (SIM swapping) o ves movimientos raros relacionados con tu número, llama a tu operador, explica la situación y pide que revisen cambios recientes, bloqueen la SIM si es necesario y te permitan establecer un PIN fuerte asociado a la línea.

Revisa tus cuentas bancarias y medios de pago vinculados al móvil en busca de transacciones no autorizadas, compras extrañas o altas en servicios desconocidos. Si detectas algo, avisa inmediatamente a tu banco para bloquear tarjetas, revertir cargos y seguir su protocolo antifraude.

En casos de acoso, difusión de material íntimo, robo de identidad o pérdidas económicas importantes, no dudes en presentar denuncia ante las fuerzas de seguridad y guardar todas las pruebas posibles (capturas, correos, mensajes, facturas).

Avisar a tus contactos

Si tu móvil ha estado mandando mensajes con enlaces maliciosos, spam o peticiones raras, informa a tus amigos, familiares y compañeros para que no piquen y borren esos mensajes. De paso, reduces la propagación del ataque a otras víctimas.

Riesgos de ciberseguridad móvil más habituales

Entender las amenazas más comunes te ayuda a reconocer a qué te enfrentas y cómo actuar si te toca la lotería envenenada de un ataque.

Malware, ransomware y spyware

Bajo el paraguas de “malware” entra todo tipo de software malicioso: virus, gusanos, troyanos, adware, ransomware, spyware, criptomineros… En móviles, muchos de ellos se camuflan como apps aparentemente útiles o inofensivas.

El ransomware en teléfonos es menos común que en ordenadores, pero existe: cifra tus datos y te pide un pago, normalmente en criptomonedas, para liberarlos. En cambio el spyware y el stalkerware están muy extendidos para espiar mensajes, llamadas, ubicación y contenido sin dejar apenas rastro visible.

Ataques man-in-the-middle y WiFi insegura

En un ataque man-in-the-middle (MitM), el atacante se coloca entre tú y el servicio al que te conectas, interceptando o alterando la comunicación. Es especialmente sencillo en redes WiFi abiertas, falsos puntos de acceso y routers mal configurados.

Además de “cotillear” tu tráfico, pueden redirigirte a webs falsas, inyectar anuncios o forzarte descargas silenciosas con malware integrado.

Phishing, smishing y vishing

El phishing clásico llega por correo, pero en el móvil también se presenta como smishing (SMS con enlaces trampa) y vishing (llamadas fraudulentas). Se hacen pasar por bancos, empresas de mensajería, soporte técnico o incluso organismos oficiales.

Su objetivo es que seas tú quien facilite contraseñas, códigos de un solo uso, datos de tarjetas o instales una app “para solucionar el problema” que en realidad es malware.

Criptojacking y minería oculta

Algunos atacantes usan tu móvil como si fuera una pequeña mina de criptomonedas. Instalan código que aprovecha tu procesador para minar sin que lo sepas, lo que se traduce en sobrecalentamiento, consumo brutal de batería y, a veces, facturas de luz o datos hinchadas.

  Pasta térmica para PC: guía completa para elegir y aplicar

Suplantación de SIM y robo de identidad

En el SIM swapping, un ciberdelincuente convence a tu operador para que pase tu número a una nueva tarjeta SIM a su nombre. A partir de ahí puede recibir tus SMS, incluidos los códigos 2FA, y tomar el control de tus cuentas en cascada.

Combinado con datos filtrados de la dark web, pueden llegar a abrir cuentas bancarias o contratar servicios en tu nombre si no reaccionas a tiempo.

Cómo proteger tu smartphone de futuros hackeos

Una vez entendido el panorama, toca ponerse las pilas con la prevención. Con unas pocas medidas coherentes puedes reducir muchísimo las probabilidades de acabar con el móvil comprometido.

Actualizar sistema y apps con regularidad

Activa las actualizaciones automáticas del sistema operativo y de las aplicaciones. Cada parche suele incluir soluciones a fallos de seguridad que los atacantes ya conocen y aprovechan activamente.

Si tu móvil ya no recibe actualizaciones de seguridad porque es muy antiguo, plantéate seriamente renovarlo por un modelo que aún tenga soporte; es una inversión en tranquilidad.

Usar solo tiendas oficiales y evitar APKs de dudosa procedencia

Descarga aplicaciones únicamente desde Google Play, Apple App Store u otras tiendas oficiales de confianza. No instales APKs de webs aleatorias salvo que sepas perfectamente lo que haces y confíes en la fuente.

Desactiva la opción de “instalar apps de orígenes desconocidos” en Android si no la necesitas. Es una puerta que a menudo se queda abierta sin motivo.

Contraseñas fuertes, 2FA y gestión segura de claves

Evita usar la misma contraseña en todas partes y olvídate de combinaciones tipo “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas para generar claves largas, aleatorias y distintas para cada servicio.

Activa la autenticación en dos pasos siempre que puedas. Mejor con aplicaciones como Google Authenticator, Authy o llaves de seguridad físicas que con SMS, especialmente si te preocupa la suplantación de SIM.

Configurar bien el bloqueo de pantalla y la SIM

Protege el acceso físico a tu móvil con PIN, patrón, huella o reconocimiento facial. Evita combinaciones tan evidentes como 0000, 1234 o la forma de una L en la pantalla de bloqueo.

Activa un PIN en tu tarjeta SIM para que, aunque alguien la saque y la meta en otro teléfono, no pueda utilizar tu línea sin ese código.

Cuidar el uso de WiFi, Bluetooth y NFC

Intenta no conectarte a redes WiFi públicas abiertas para gestiones sensibles; si no tienes más remedio, utiliza una VPN de confianza para cifrar tu tráfico.

Desactiva Bluetooth, NFC y WiFi cuando no los estés usando. Además de ahorrar batería, reduces la superficie de ataque para conexiones no autorizadas.

Controlar los permisos de las aplicaciones

Dedica unos minutos cada cierto tiempo a revisar qué apps pueden acceder a tu ubicación, tu cámara, tu micrófono, tus contactos o tus SMS. Si una aplicación no necesita claramente un permiso para funcionar, quítaselo sin miedo.

En caso de duda, siempre puedes revocar primero y comprobar después. Si la app realmente lo necesita, te lo volverá a pedir cuando haga falta.

Activar funciones de rastreo y borrado remoto

Configura “Buscar mi dispositivo” en Android o “Buscar mi iPhone” en iOS. Así podrás localizar el móvil si lo pierdes, bloquearlo a distancia o, en un caso extremo, borrar todos sus datos para que nadie pueda acceder a ellos.

La seguridad de tu móvil no depende solo de lo que hagan los fabricantes o de tener un “antivirus” instalado, sino de la gestión de dispositivos conectados y de cómo lo utilizas tú en el día a día. Mantener el sistema actualizado, desconfiar de enlaces y apps extrañas, revisar permisos y avisos de seguridad y reaccionar rápido ante comportamientos raros marca la diferencia entre un susto pequeño y un problema serio de robo de datos, dinero o identidad.

Internet de las cosas: ejemplos y aplicaciones
Artículo relacionado:
Internet de las cosas: ejemplos y aplicaciones

Tabla de Contenidos