Cómo saber si te han hackeado el móvil y protegerte

Última actualización: 23/01/2026
Autor: Isaac
  • Las señales de hackeo en el móvil suelen ser sutiles: cambios en batería, datos, apps extrañas, mensajes o desvíos de llamada.
  • Revisar permisos, consumo, códigos de desvío, notificaciones de cámara y usar antivirus ayuda a confirmar si el dispositivo está comprometido.
  • Si sospechas hackeo, desconecta el móvil, elimina apps sospechosas, cambia contraseñas desde otro equipo y valora resetear a fábrica.
  • Actualizar sistema, usar solo apps oficiales, contraseñas fuertes, 2FA y evitar Wi‑Fi pública son claves para minimizar futuros ataques.

móvil hackeado

Hoy llevamos el teléfono encima para absolutamente todo: banco, trabajo, ocio y vida personal. Que alguien se cuele en ese dispositivo no es solo un fastidio tecnológico, puede suponer un problema económico, de privacidad e incluso de seguridad física. Por eso, cuando aparece la duda de “me han hackeado el móvil o estoy paranoico”, conviene saber cómo salir de dudas con criterio.

En contra de lo que sale en las películas, un móvil comprometido no suele llenarse de ventanitas con código verde corriendo por la pantalla. La mayoría de veces el hackeo es silencioso y se camufla como un fallo cualquiera del teléfono. Aun así, hay muchas señales, comprobaciones y códigos que te permiten detectar si tu móvil está pinchado, y también una batería de medidas para limpiarlo y blindarlo de cara al futuro.

Qué significa que te hackeen el móvil y cómo lo hacen

Cuando alguien piratea tu teléfono consigue acceder a información, funciones o cuentas sin tu permiso. Da igual que tengas Android o iPhone: con las herramientas adecuadas, cualquiera de los dos puede caer en manos de un atacante.

Para lograrlo recurren a distintos tipos de software malicioso (malware): desde spyware que espía en silencio todo lo que haces, hasta adware cargado de anuncios invasivos o ransomware que bloquea el móvil y exige un pago. En muchos casos el objetivo es económico (robar credenciales bancarias, datos de tarjetas o vaciar cuentas), pero también hay mucho stalkerware usado para vigilar parejas, familiares o empleados.

Además del malware clásico, los atacantes explotan errores humanos y fallos de seguridad. Pueden apoyarse en ingeniería social (phishing, smishing, llamadas falsas), redes Wi‑Fi inseguras, aplicaciones falsas, páginas web manipuladas o incluso técnicas más avanzadas como el intercambio de SIM o el juice‑jacking en cargadores públicos.

Principales señales de que tu móvil puede estar hackeado

Un móvil comprometido no siempre da la cara, pero sí suele dejar rastro. Conviene fijarse en el rendimiento general, el consumo de recursos y cualquier comportamiento fuera de lo normal. Cuantas más señales coincidan, más probable es que haya algo raro instalado en el dispositivo.

Cambios extraños en el rendimiento y la batería

Una de las pistas más típicas es que el teléfono empiece a ir mucho más lento de golpe sin que tenga muchos años o esté lleno hasta los topes. El malware trabaja en segundo plano chupando procesador y memoria, así que las apps se abren tarde, se cuelgan o se cierran solas.

También es habitual que la batería vuele sin explicación aparente. Es normal que con el paso del tiempo dure algo menos, pero si notas una caída brusca en pocos días, o el móvil se descarga aunque casi no lo uses, puede que haya procesos ocultos conectándose a servidores remotos o registrando todo lo que haces.

Otro síntoma clásico es el calentamiento excesivo del teléfono en reposo. Si se pone templado o incluso muy caliente mientras apenas lo tocas y no estás viendo vídeos ni jugando, algo lo está exprimiendo por dentro. Ese “algo” muchas veces es spyware, criptomineros o troyanos enviando datos.

Consumo de datos y factura disparados

Cuando un móvil está infectado, el malware puede dedicarse a subir información a internet constantemente, desde fotos y vídeos hasta registros de llamadas o credenciales. Eso se traduce en un aumento anormal del uso de datos móviles que no encaja con tu uso habitual.

Lo mismo ocurre con la factura: si ves que de repente aparecen llamadas a números raros, SMS premium o cargos que no te suenan, es posible que el atacante esté usando tu línea para hacer llamadas, enviar mensajes masivos o suscribirte a servicios de pago sin que te enteres.

Aplicaciones y comportamientos que no reconoces

Una señal muy clara de alarma es encontrar apps que no recuerdas haber instalado. Muchas veces vienen camufladas con nombres genéricos tipo “System Update”, “Cleaner”, “Security Service” o similares para pasar desapercibidas. Otras se disfrazan de juegos simples, linternas o calculadoras.

Además de las nuevas apps, puede que detectes comportamientos raros: iconos que aparecen y desaparecen, apps que se abren solas, la cámara o el micrófono que se activan sin motivo aparente (qué es el camfecting), o notificaciones de servicios que no usas. Todo esto puede indicar que hay software espía en marcha.

Mensajes, correos y redes sociales con actividad fantasma

Si tus contactos te dicen que les llegan mensajes desde tu número o tus cuentas que tú no has enviado, hay una alta probabilidad de compromiso. Los atacantes utilizan tu identidad para propagar estafas y enlaces infectados que resulten creíbles a ojos de amigos y familiares.

También es mala señal empezar a recibir correos o SMS con códigos de verificación y peticiones de cambio de contraseña que tú no has solicitado. Esto suele indicar que alguien tiene tus credenciales y está intentando entrar en tus cuentas aprovechando el móvil para confirmar el acceso.

Pop‑ups, anuncios invasivos y fallos extraños

Un bombardeo repentino de ventanas emergentes, banners raros o anuncios a pantalla completa, incluso sin abrir el navegador, apunta a adware o a apps que se han vuelto maliciosas. A veces, además, el navegador empieza a redirigirte a páginas de spam o con aspecto diferente al habitual.

  ¿Cómo puedo acceder a la Bios de un Chromebook?

Otras señales a vigilar son reinicios aleatorios, cierres inesperados, cambios de ajustes sin que tú los toques, o dificultad para apagar el móvil. Determinados tipos de malware intentan impedir que apagues o reinicies el dispositivo para seguir operativos.

Problemas con cuentas online y banca

Si notas accesos extraños a tu correo, redes sociales, juegos o plataformas de streaming, o recibes avisos de inicios de sesión desde ubicaciones o dispositivos que no reconoces, es posible que el punto de entrada haya sido el móvil, sobre todo si lo usas para todo.

En el terreno económico, hay que prestar atención a movimientos bancarios o de inversión que no recuerdas haber realizado, tarjetas usadas en webs desconocidas o créditos solicitados a tu nombre. El hackeo de cuentas y el fraude financiero son de los peores efectos secundarios de un móvil comprometido.

Comprobar si tu móvil ha sido hackeado: pasos y trucos útiles

Una cosa es sospechar y otra tener indicios sólidos. Por suerte, tanto Android como iOS ofrecen herramientas y menús que permiten revisar permisos, consumo y desvíos de llamadas, además de contar con apps de seguridad que ayudan a detectar intrusos.

Revisa las apps instaladas y sus permisos

Empieza entrando en el apartado de aplicaciones de los ajustes y revisa con calma la lista completa. Fíjate en los nombres que no te suenen, iconos extraños o herramientas que jamás has usado. Recuerda que las apps espía suelen esconderse con nombres de sistema.

Después, ve sección por sección (cámara, micrófono, ubicación, contactos, SMS…) y comprueba qué apps tienen permiso para acceder a cada elemento. Que WhatsApp use el micrófono y los contactos es normal; que lo haga una app de linterna o una supuesta calculadora, no tanto. Si algo no te cuadra, quítale permisos y plantéate desinstalarla.

Analiza el uso de batería y datos

En los ajustes de batería y de consumo de datos puedes consultar qué aplicaciones son las que más recursos se llevan. Revisa bien esa lista: si ves una app casi desconocida en los primeros puestos, o una herramienta que apenas abres pero devora batería o gigas, es motivo suficiente para investigar.

Ten en cuenta que robar contraseñas o textos apenas gasta datos, pero subir fotos, vídeos, ubicaciones en tiempo real o grabaciones sí genera picos importantes. Por eso, un incremento repentino de consumo puede delatar una fuga de información.

Mira el historial de llamadas, SMS y desvíos

Otra comprobación clave es el historial de llamadas y mensajes. Revisa si hay llamadas salientes a números que no son tuyos, especialmente internacionales o de tarificación especial, y SMS enviados que no recuerdas. No te fíes solo del registro del móvil: entra en la app oficial de tu operadora o en su web y revisa el detalle de consumos.

Muy importante también comprobar si alguien ha activado desvíos de llamada sin tu consentimiento. En muchos móviles puedes verlo desde ajustes, pero además puedes usar códigos de marcación:

  • *#21# muestra si tienes un desvío incondicional (todas las llamadas se redirigen) y a qué número.
  • *#61# enseña el desvío cuando no contestas; ##61# lo cancela.
  • *#62# indica el número al que se reenvían las llamadas si estás sin cobertura o apagado; ##62# lo desactiva.
  • *#67# refleja el desvío cuando estás ocupado; ##67# lo elimina.

Si ves un número que no reconoces en cualquiera de esos apartados, desactiva el desvío y ponte en contacto con tu operadora para que revisen la línea. Si lo necesitas, aprende a bloquear las llamadas en el iPhone para añadir una capa extra de defensa.

Comprueba notificaciones de acceso a cámara, micrófono y ubicación

Las últimas versiones de Android y iOS muestran indicadores o avisos cuando alguna app accede al micrófono, la cámara o la localización. Acostúmbrate a mirar esas notificaciones: que lo haga una app de mapas o videollamada es lógico, pero si aparece cuando no estás usando nada de eso, es sospechoso.

Además, revisa si tienes activo el compartir ubicación en tiempo real con otras personas desde apps como Google Maps, Buscar o similares. Es una función útil, pero en manos equivocadas sirve para que alguien sepa dónde estás en cada momento sin que tú seas plenamente consciente.

Usa Play Protect, antivirus y herramientas de seguridad

En Android, Google integra un sistema llamado Play Protect que analiza las aplicaciones en busca de comportamientos maliciosos. Puedes comprobar su estado entrando en Google Play, tocando tu foto de perfil y accediendo a la sección Play Protect. Si está desactivado, actívalo y lanza un análisis completo.

Además, siempre es recomendable instalar un antivirus o suite de seguridad de confianza desde las tiendas oficiales (Google Play o App Store). Opciones como Malwarebytes, Kaspersky, Bitdefender, Avast, Norton, McAfee o Surfshark Antivirus, entre otras, permiten escanear el móvil en profundidad y detectar spyware, troyanos, adware y otras amenazas.

En iPhone, aunque el sistema es más cerrado, también conviene aprovechar la función de Comprobación de seguridad incluida en iOS, que te permite revisar qué personas, apps y dispositivos tienen acceso a tus datos y retirar permisos en bloque si algo te huele mal.

Verifica si tus datos han salido en filtraciones

Otra pieza del puzle es comprobar si tu correo o tu número de teléfono han aparecido en brechas de datos. Servicios como Have I Been Pwned o Firefox Monitor te muestran en qué filtraciones se han visto envueltas tus credenciales.

Si descubres que una de tus cuentas está afectada, es bastante probable que los atacantes hayan intentado reutilizar esas claves en otros servicios y, si tenían acceso al móvil, que hayan aprovechado el dispositivo para completar verificaciones por SMS o correo.

  ¿Cómo puedo actualizar mi Android T95 Box?

Códigos útiles, IMEI y otras comprobaciones técnicas

Además de los desvíos, hay otros códigos cortos y datos internos del móvil que conviene conocer para controlar mejor la situación cuando algo se tuerce.

Códigos para revisar desvíos y posibles “pinchazos”

Ya hemos visto los códigos *#21#, *#61#, *#62# y *#67#, que sirven para mostrar y desactivar desvíos de llamadas condicionados o incondicionales. Usarlos de vez en cuando no está de más, sobre todo si sospechas que alguien ha tocado tu línea a nivel de operadora.

Aunque no son una prueba definitiva de espionaje (a veces los desvíos se configuran automáticamente para el buzón de voz), un número desconocido asociado a cualquiera de ellos es una alarma seria y debe llevarte a hablar con tu compañía telefónica.

Consulta tu IMEI con *#06#

Cada móvil tiene un identificador único de 15 dígitos llamado IMEI (Identidad Internacional de Equipo Móvil). Lo puedes ver marcando *#06# en el teclado. Por sí solo no te dice si estás hackeado, pero es fundamental si tienes que denunciar un robo o pedir que bloqueen el terminal a distancia.

Guarda ese número en un sitio seguro (no solo en el propio teléfono) para que, en caso de pérdida, puedas facilitarlo a la policía o a tu operadora y impedir que cualquiera use tu móvil en otra línea.

Qué hacer si crees que te han hackeado el móvil

Cuando varias de las señales anteriores coinciden, lo prudente es actuar como si el móvil estuviera comprometido. Cuanto antes te pongas manos a la obra, menos margen tendrá el atacante para seguir robando datos o dinero.

Paso 1: desconecta el móvil de internet

Lo primero es cortar la comunicación con el exterior. Desactiva Wi‑Fi, datos móviles y Bluetooth. Si te quedas más tranquilo, ponlo en modo avión. Así evitas que el malware siga enviando información y bloqueas, en parte, el control remoto.

En este punto también ayuda reiniciar el dispositivo en modo seguro (Android) o usar los modos de recuperación que ofrece Apple, sobre todo si alguna app maliciosa impide que puedas desinstalarla en condiciones normales.

Paso 2: elimina apps sospechosas y pasa un antivirus

Con el móvil aislado, revisa otra vez la lista de apps instaladas y desinstala cualquier cosa que no tengas clarísima. Si alguna se resiste, intenta borrarla desde el modo seguro o desde el menú de aplicaciones del sistema.

Después, vuelve a conectar el móvil solo lo justo para instalar un antivirus fiable (si aún no lo tenías) desde la tienda oficial y lanza un análisis completo. Deja que el programa elimine o ponga en cuarentena todo lo que detecte como malware o potencialmente peligroso.

Paso 3: cambia todas tus contraseñas desde un dispositivo limpio

Asume que todo lo que has tecleado en el móvil durante el tiempo de compromiso puede haber sido grabado. Por tanto, desde un ordenador o dispositivo de confianza, cambia las contraseñas de:

  • Correo principal y secundario.
  • Redes sociales y apps de mensajería.
  • Servicios bancarios, de inversión y pasarelas de pago.
  • Apple ID o cuenta de Google.

Utiliza claves largas, únicas para cada servicio y, si puedes, apóyate en un gestor de contraseñas. Activa la autenticación en dos pasos (2FA/MFA) siempre que sea posible, mejor con aplicaciones tipo Authy o llaves físicas que con SMS, para minimizar el riesgo de intercambio de SIM.

Paso 4: comprueba tu banco, bloquea tarjetas y avisa a tus contactos

Entra en tus apps y webs bancarias (desde un dispositivo limpio) y revisa movimientos recientes, pagos online, retiradas de efectivo y compras con tarjeta. Si ves algo raro, llama al banco cuanto antes, pide el bloqueo de tarjetas y, si procede, presenta denuncia.

También conviene avisar a familiares, amigos y compañeros de que tu móvil ha podido estar comprometido, para que desconfíen de mensajes extraños o enlaces sospechosos enviados desde tus cuentas mientras solucionas el problema.

Paso 5: haz copia de lo importante y restablece a fábrica

Si, pese a todo, el móvil sigue comportándose de forma rara, la opción más segura es un restablecimiento de fábrica. Antes, guarda en la nube o en un ordenador solo las fotos, documentos y contactos que realmente necesites, evitando copiar ajustes del sistema o apps que puedan estar infectadas.

Una vez hecho el borrado total, configura el teléfono como nuevo, reinstala manualmente las apps desde la tienda oficial y vuelve a revisar permisos uno a uno. No tengas prisa por restaurar copias de seguridad completas si sospechas que el malware se pudo colar en ellas.

Cómo intentan colarse en tu móvil: métodos de ataque más habituales

Para protegerte a largo plazo es clave entender por dónde suelen entrar los hackers. Si eliminas o reduces al mínimo esas puertas de entrada, les pones las cosas muy difíciles.

Redes Wi‑Fi públicas y puntos de carga

Las redes Wi‑Fi abiertas de cafeterías, aeropuertos o centros comerciales son un clásico. Un atacante puede montar una red gemela (evil twin) con un nombre similar a la legítima y, cuando te conectas, interceptar lo que haces o redirigirte a webs falsas.

Algo parecido ocurre con el juice‑jacking: estaciones de carga USB manipuladas que, al enchufar tu móvil, aprovechan la conexión de datos para instalar malware o extraer información. Siempre es mejor usar tu propio cargador conectado a un enchufe convencional o tirar de batería externa.

  Huawei apuesta por HarmonyOS Next: su sistema operativo revolucionario para 2025

Apps maliciosas y descargas desde sitios no oficiales

Muchas infecciones nacen al instalar apps fuera de las tiendas oficiales o desde páginas web de dudosa fama. El atacante empaqueta el malware dentro de juegos, filtros de cámara, supuestas apps de seguridad o herramientas “milagro” que prometen limpiar o acelerar el móvil.

Una vez las instalas y les das permisos (a veces muy excesivos), pueden espiar tus chats, ubicaciones, llamadas, teclado… o servir de puerta de entrada para otros troyanos más complejos.

Phishing, smishing y vishing

El phishing clásico llega por correo electrónico, pero sus variantes para móvil, smishing (por SMS) y vishing (por llamada), están a la orden del día. Te mandan mensajes que simulan ser del banco, de una empresa de mensajería, de la administración o incluso de contactos conocidos.

El objetivo es que cliques un enlace que te lleva a una web falsa para que metas usuario y contraseña, o que descargues un archivo infectado. En el caso de las llamadas, intentan convencerte para que les dicte códigos de un solo uso, instales apps o les facilites datos personales.

Intercambio de SIM y ataques a la línea

En los últimos años se ha popularizado el SIM swapping o duplicado fraudulento de tarjeta SIM. El atacante reúne datos sobre ti (por filtraciones, redes sociales o ingeniería social) y convence a la operadora de que eres tú y de que necesitas un duplicado.

Cuando consigue que tu número pase a estar asociado a su SIM, puede interceptar SMS, llamadas y códigos de verificación, tomar control de cuentas con 2FA por SMS y, en algunos casos, llegar a recuperar accesos a tu correo y banca.

Medidas para blindar tu móvil frente a futuros hackeos

Ningún sistema es perfecto, pero con unos cuantos hábitos sensatos puedes reducir muchísimo las probabilidades de que te entren al teléfono. No se trata de vivir obsesionado, sino de dejar de ponérselo en bandeja a los ciberdelincuentes.

Actualiza siempre el sistema y las aplicaciones

Las actualizaciones de Android, iOS y de las propias apps no son solo cambios de diseño: traen parches para agujeros de seguridad recién descubiertos. Si dejas el móvil desactualizado meses y meses, tarde o temprano alguien aprovechará esas vulnerabilidades.

Activa las actualizaciones automáticas tanto del sistema como de las aplicaciones, y de vez en cuando entra manualmente a ver si hay alguna importante pendiente de instalar, especialmente las de seguridad.

Instala solo apps desde tiendas oficiales y controla sus permisos

Evita a toda costa descargar APKs desde webs aleatorias o usar repositorios no oficiales. Google Play Store y App Store aplican filtros y revisiones que, aunque no son infalibles, reducen muchísimo el riesgo de toparte con malware.

Además, cada vez que instales algo nuevo, tómate un segundo para leer qué permisos pide. Si una app de fondo de pantalla quiere acceder a tus SMS y a la ubicación en tiempo real, mala señal. Otorga solo lo justo y necesario, y revisa de vez en cuando los permisos de las apps que ya tienes.

Refuerza el acceso al móvil y a tus cuentas

Configura un PIN o contraseña robusta para desbloquear el teléfono y complementa, si tu modelo lo permite, con huella dactilar, reconocimiento facial o escáner de iris. Evita patrones obvios o códigos tipo 1234, 0000 o tu fecha de nacimiento.

En las cuentas online, apuesta por contraseñas únicas y largas y añade autenticación en dos factores allá donde te dejen. Si es posible, utiliza apps de autenticación o llaves físicas en lugar de SMS para minimizar el impacto de un posible ataque a tu línea.

Cuida cómo te conectas a internet y usa una VPN fiable

Cuando no te quede más remedio que usar una Wi‑Fi pública, procura no hacer operaciones sensibles como banca online o compras. Si las usas con frecuencia, plantéate contratar una VPN seria (no de estas gratuitas llenas de letra pequeña) que cifre tu tráfico y dificulte que alguien fisgonee lo que haces.

En casa, revisa la configuración de tu router: cambia la contraseña que viene de fábrica, usa cifrado WPA2/WPA3 y, si puedes, oculta el nombre de la red o al menos evita nombres que te identifiquen claramente.

Activa un PIN en la SIM y funciones de localización y borrado

Desde los ajustes del teléfono puedes activar un PIN en la tarjeta SIM para que, si alguien la mete en otro móvil, no pueda usarla sin ese código. No es infalible contra el intercambio de SIM a nivel de operadora, pero añade una capa más.

Asimismo, conviene que tengas habilitadas funciones tipo “Buscar mi iPhone” o “Encontrar mi dispositivo” en Android. Si pierdes el móvil o te lo roban, podrás localizarlo, bloquearlo e incluso borrar su contenido a distancia para evitar que tus datos acaben en manos ajenas.

Si estás atento a los cambios de comportamiento de tu móvil, revisas con cierta frecuencia las apps, permisos, desvíos y consumos, y te acostumbras a actualizar, usar contraseñas fuertes y evitar redes y enlaces sospechosos, tendrás gran parte del trabajo hecho para detectar a tiempo si te han hackeado el móvil y cortarles el paso antes de que el problema vaya a más.

qué hacer si te hackean la cuenta de un servicio de streaming
Artículo relacionado:
Qué hacer si te hackean la cuenta de un servicio de streaming