Tecnología

Sea muy cuidadoso al utilizar esta función de su teléfono porque astutos delincuentes pueden aprovecharla para estafarlo

Los criminales digitales solo necesitan un punto débil, que puede surgir por funciones del propio dispositivo o por descuidos de los usuarios.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

7 de enero de 2026, 9:39 a. m.
El celular puede ser vulnerado por peligrosos delincuentes
El celular puede ser vulnerado por peligrosos delincuentes Foto: Getty Images

El celular se ha convertido en uno de los elementos más importantes de la vida cotidiana. No solo es una herramienta clave para la comunicación, sino también un dispositivo en el que se almacena gran parte de la información personal de los usuarios, como contraseñas, cuentas bancarias, correos electrónicos, contactos, fotografías y archivos. Por esta razón, si el teléfono se pierde o cae en manos de delincuentes, las consecuencias pueden ser graves.

Para los criminales digitales basta con encontrar un solo punto débil. Entre la gran cantidad de funciones que ofrecen los dispositivos móviles y los descuidos habituales de los usuarios, pueden surgir vulnerabilidades que faciliten la comisión de delitos.

Expertos en ciberseguridad han advertido que tecnologías de uso cotidiano como el wifi y el Bluetooth pueden convertirse en una de esas puertas de entrada. Estas funciones permiten conectarse a internet, compartir archivos y utilizar audífonos inalámbricos, relojes inteligentes y otros dispositivos. Sin embargo, aunque fueron diseñadas para facilitar la conectividad, también pueden representar un riesgo si no se usan con precaución.

Una firma especializada alertó que los criminales digitales han encontrado en esta técnica un camino fácil para robar accesos.
Los ciberdelincuentes buscan vulnerabilidades en los celulares para hacer de las suyas. Foto: Getty Images

Uno de los principales peligros está asociado al uso de redes wifi públicas, como las disponibles en cafeterías, aeropuertos o centros comerciales. Al conectarse a este tipo de redes abiertas, los usuarios pueden exponer información sensible sin darse cuenta. Los ciberdelincuentes pueden crear redes falsas con nombres similares a las legítimas para engañar a las personas e interceptar datos, una práctica conocida como ‘ataque de intermediario’.

Active esta función de inmediato en su correo electrónico si quiere evitar ser víctima de una peligrosa y avanzada estafa

El Bluetooth, por su parte, también puede representar un riesgo cuando permanece activado de forma permanente. Los atacantes pueden aprovechar conexiones abiertas o mal configuradas para acceder a dispositivos cercanos, enviar archivos maliciosos o incluso tomar el control del equipo.

Pero estas no son las únicas amenazas. Existen otras funciones que pueden convertirse en un peligro sin que los usuarios lo sepan. Según informó el portal eleconomista.es, los puertos USB-C también pueden ser aprovechados por hackers para llevar a cabo ataques.

Existen otras formas de reiniciar el celular, especialmente dispositivos Android.
Algunas funciones del celular pueden ser usadas por los delincuentes para estafar. Foto: Getty Images/iStockphoto

El experto en ciberseguridad Thomas Roth, citado por ese medio, advirtió sobre una vulnerabilidad en el puerto USB-C de dispositivos recientes que permitiría extraer su firmware y ejecutar malware mediante cables modificados.

Estos cables pueden incorporar microcontroladores ocultos capaces de espiar al usuario a través de técnicas como el keylogging, que permiten capturar pulsaciones del teclado, datos bancarios y contraseñas sin que la víctima lo note.

Sale a la luz sofisticada estafa que podría vaciar sus cuentas bancarias si recibe un correo de este remitente

Aunque este tipo de ataque se considera complejo y poco probable en la actualidad, el avance de la ciberdelincuencia podría facilitar su implementación en el futuro. Para reducir los riesgos, los expertos recomiendan utilizar cables originales, evitar puertos USB desconocidos y mantener los sistemas operativos siempre actualizados.


Más de Tecnología



Noticias Destacadas