Estas son las técnicas mas comunes para infectar su teléfono con virus

Las apps falsas y correos con spam son algunas de las tácticas que usan los ciberdelincuentes.
Hackers - Ciberseguridad
El Man in the Middle” u “hombre en el medio” ocurre cuando un cibercriminal puede "colarse" en las comunicaciones que hay entre un ordenador o móvil y el otro extremo. Crédito: Ingimage (Referencia)

Sin duda alguna, el malware (programa malicioso) es una de las amenazas más comunes que enfrentan los usuarios de computadores, smartphones y tablets. Sin embargo, algunas personas desconocen la forma en que el software malicioso logra infectar un dispositivos.

Situación que crea un importante nivel de alerta si se considera que en los últimos meses se ha incrementado el número de reportes de personas que han sido estafadas o afectadas, por culpa de un programa malicioso que infectó su teléfono o su computador.

Mire acá: WhatsApp y el truco para crear un chat con usted mismo

Por esta razón es importante conocer qué tipos de amenazas existen y así mismo comprender las medidas de protección se pueden adoptar, para impedir caer las trampas que los criminales usan para atacar a los usuarios de Internet.

En diálogo con La FM, Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica, explicó cuáles son las modalidades de ciberataques más comunes y las medidas de ciberseguridad adecuadas para prevenir un ataque.

Phishing y correos de spam

Generalmente el objetivo principal de los correos de phishing es obtener información privada de los usuarios, como contraseñas, códigos PIN, o la clave de seguridad de una tarjeta de crédito. Para este fin los criminales usan información personal identificable o la imagen de una marca reconocida para crear el engaño.

Mira también: ¿Cómo funcionará la inteligencia artificial de Facebook para ayudar a usuarios invidentes?

Usualmente estos mails incluyen archivos o enlaces que esconden programas maliciosos. Por esa razón es aconsejable leer con atención los correos que sean sospechosos, para así detectar irregularidades que pongan en evidencia el intento de estafas. Las señales más evidentes son las fallas de ortografía, una solicitud injustificada de información personal y que el correo sea enviado desde una dirección que extraña.

Sitios web falsos

Generalmente para lograr que las víctimas descarguen aplicaciones con código malicioso, los cibercriminales crean sitios web falsos que imitan la apariencia las páginas oficiales de marcas u organizaciones reconocidas. La estrategia de los estafadores consiste en montar sitios fraudulentos para lograr que la victima voluntariamente haga clic en un enlace y que descarguen algún código malicioso en sus dispositivos.

Para evitar que el dispositivo se vea infectado con malware es recomendable realizar una búsqueda en Google de la página oficial del sitio al que quieren que ingrese. También es útil usar una solución de ciberseguridad que ayude a brindar protección extra al detectar y bloquear los accesos a sitios web maliciosos.

Consulte acá: ¿Cómo convertir Netflix en una herramienta para aprender otro idioma?

Mal manejo de memorias USB

Los dispositivos de almacenamiento externo son muy útiles para guardar y transferir archivos; no obstante su mal uso representa un riesgo. Pues hay usuarios que conectan estos dispositivos en diferentes equipos sin considerar que alguno de ellos tenga una infección, lo que permite que el malware se traslade a los equipos personales del usuario.

Una vez que una memoria USB infectada se conecta a un computador y es abierta, ese equipo puede tener contacto con algún tipo de código malicioso. Es recomendable usar programas que permitan escanear las memorias USB para detectar amenazas y también formatear con cierta regularidad los dispositivos, de este modo se eliminan los programas maliciosos.

Descarga de Torrents

Durante años las redes P2P y los torrents han sido el mejor recurso para la la descarga ilegal de programas, juegos, música y películas, pero también son un recurso muy usado para infectar con malware a varios equipos. Lo ideal es realizar descargas en una VPN confiable que controle el tráfico y que impida el acceso de intrusos.

Consulte también: ¿Qué ofrece DuckDuckGo y porque se perfila como el nuevo rival de Google?

Aplicaciones falsas

Estas apps suelen buscan imitar a algunas aplicaciones reconocidas para hacerse pasar por ellas y así lograr que los usuarios las descarguen en sus dispositivos, así pueden infectar el equipo con facilidad. Para no caer en esta trampa es recomendable descargar apps exclusivamente desde las tiendas oficiales (PlayStore, AppStore, AppGallery, Galaxy Gallery).

Antes de bajar una app siempre se deben revisar las calificaciones y las reseñas con las experiencias que han tenido otros usuarios. Además es clave mantener el teléfono actualizado, junto a todas las aplicaciones que estén instaladas en el dispositivo.

Lea acá: ¿Se va de WhatsApp? Lo que debe tener en cuenta al usar otra app

Tenga en cuenta que tomar estas medidas pueden hacen parte de las buenas prácticas de ciberseguridad que se deben tomar para prevenir dolores de cabeza, ante cualquier tipo de ciberataque.


Temas relacionados

lluvias

Emergencia por lluvias 2026: Contraloría cuestiona la planeación técnica y advierte inconsistencias en las cifras

El análisis se realiza en el marco de la revisión del decreto que declaró la emergencia en departamentos como Córdoba, Antioquia, entre otros.
La elección se realizará después de las elecciones presidenciales, en un escenario en el que el próximo presidente o presidenta tendrá un papel determinante en la definición final.



Fin del paro en El Dorado: taxis logran acuerdos y habrá nuevas reglas para servicio especial

Paro de taxistas en El Dorado se levanta tras acuerdos: cambios en operación y controles, retiro de promotores e impulsores, y apoyo en impugnaciones de comparendos.

Claude Mythos, la IA que detectó miles de fallas críticas en software, no será lanzada por riesgos en ciberseguridad

Anthropic frenó el lanzamiento de su IA tras detectar fallas críticas que podrían ser explotadas en sistemas a nivel global

MinJusticia ordena medidas tras fiesta ilegal cárcel de Itagüí: "Es un abuso de las condiciones que se han pactado en la mesa de negociación”

Ministro de Justicia revela fallas en cárcel de Itagüí y suspende diálogos tras fiesta ilegal

Así se planeó la rumba clandestina de los narcos en la cárcel de Itagüí, según la concejal Carrasquilla

Carrasquilla indicó que en los registros visuales se evidencian botellas de licor, lo que coincide con un informe preliminar del director regional del INPEC.

Embajador Saade dice que vehículo no sufrió daños externos, pero fue declarado en pérdida total

Alfredo Saade mostró el estado del carro de la embajada de Colombia en Brasil.

Las seis de las 6 con Juan Lozano | viernes 10 de abril de 2026

Las seis de las 6 con Juan Lozano | viernes 10 de abril marzo de 2026.

🔴 EN VIVO | Noticiero La FM - 10 de abril de 2026

Noticiero La FM - 10 de abril de 2026

“Todos los caminos conducen a la Casa de Nariño”: sigue la polémica por caso Carlos Ramón González

Carlos Ramón González

Abelardo de la Espriella reaccionó a encuestas: le gana a Paloma en primera y al Pacto en segunda

El candidato independiente está seguro de que la derecha ganará las elecciones.

¿Cómo la gratitud fortalece el sistema inmunológico y reduce el estrés? Experta explica

Bienestar mental

Fenómeno de El Niño podría ser más intenso que en 2024: alerta de la CAR por el agua en Bogotá

Alfred Ballesteros advierte sobre riesgos de escasez de agua en Bogotá por un posible El Niño más fuerte que en 2024.

“Nuestra fuerza aérea está completamente destrozada”: advierte senador por crisis en capacidades militares

Germán Rodríguez, senador electo por Salvación Nacional, durante entrevista en La FM sobre la situación de la fuerza pública.