
Si sospechas que alguien más podría estar utilizando tu teléfono móvil sin tu permiso, existe un código secreto que puedes usar para verificarlo. Este código se digita directamente en el marcador de llamadas y, al hacerlo, se despliega un menú oculto con información detallada sobre las aplicaciones móviles abiertas en los últimos días, incluyendo los horarios correspondientes.
El código que debes ingresar es *#*#4636#*#*, y está disponible exclusivamente para dispositivos con sistema operativo Android. Cabe destacar que este procedimiento no consume saldo ni afecta tus servicios móviles.
Este es el paso a paso para ponerlo en práctica:
- Ir a la aplicación de Teléfono.
- Habilitar el marcador e ingresar el código *#*#4636#*#*.
- Automáticamente, se desplegará un nuevo menú. Seleccionar ‘Estadísticas de uso’.
- Analizar los datos que el teléfono muestra y determinar si otra persona lo utiliza.

Para que es útil este truco en Android
El truco de ingresar el código *#*#4636#*#* en dispositivos Android es útil para acceder a un menú oculto que proporciona información avanzada sobre el uso del teléfono, lo que puede ser valioso en diferentes situaciones prácticas.
Uno de los principales usos es verificar si alguien ha utilizado el dispositivo sin permiso. Este menú permite ver el historial de las aplicaciones utilizadas, junto con las horas exactas de actividad, lo que ayuda a detectar accesos no autorizados. Por ejemplo, si sospechas que alguien revisó tus redes sociales o mensajes cuando dejaste tu teléfono desatendido, esta función puede confirmarlo.
Además, este truco puede ser utilizado para supervisar el uso del dispositivo por parte de terceros, como niños, asegurando que las aplicaciones sean utilizadas de manera adecuada y en los horarios establecidos.
Otro caso práctico es para diagnosticar problemas técnicos. El menú incluye detalles sobre la batería, como su estado de salud y el consumo energético por aplicaciones, lo que resulta útil si el teléfono tiene un rendimiento anómalo. También ofrece información sobre las redes móviles y conexiones Wi-Fi, ideal para solucionar problemas de señal o conectividad.

Cómo evitar que alguien más use mi celular
Las siguientes herramientas de seguridad son fundamentales para proteger datos personales, información sensible y el uso indebido del dispositivo:
- Contraseña, PIN o patrón de desbloqueo: Permiten configurar un código o dibujo que debe ingresarse para acceder al dispositivo.
- Cifrado del dispositivo: Protege los datos almacenados en el teléfono para que no puedan ser accedidos incluso si el dispositivo es extraído o conectado a otro equipo.
- Autenticación en dos pasos: Exige un segundo método de verificación (como un código enviado por SMS o correo electrónico) al iniciar sesión en cuentas o aplicaciones.
- Modo de bloqueo temporal: Permite deshabilitar temporalmente los métodos biométricos, requiriendo únicamente el PIN o contraseña para mayor seguridad.

- Pantalla de bloqueo segura: Limita la información mostrada en las notificaciones hasta que se desbloquee el dispositivo.
- Funciones de rastreo y bloqueo remoto como Encontrar mi dispositivo en Android y en iPhone, Buscar mi iPhone. Estas herramientas permiten localizar, bloquear o borrar los datos del teléfono de manera remota si se pierde o es robado.
- Algunos teléfonos o aplicaciones permiten bloquear individualmente apps sensibles con contraseñas o biometría.
- Verificar los permisos de las aplicaciones para permitir gestionar cuáles tienen acceso a datos como ubicación, cámara, micrófono o contactos.
- Algunas marcas de celulares notifican intentos fallidos de desbloqueo o acceso a cuentas protegidas.
- Las cuentas de usuario o modo invitado ofrecen un espacio limitado para que otras personas usen el dispositivo sin acceder a la información personal del propietario.
Con estas funciones, los teléfonos móviles brindan múltiples capas de protección para evitar usos indebidos y no autoizados y así, garantizar la seguridad de la información personal.
ultimas
Glosario de tecnología: ¿Quién inventó el GPS?
La tecnología en la vida diaria ha transformado significativamente la forma en que las personas interactúan, trabajan y se entretienen

Qué hacer si el control remoto o mando del televisor empieza a fallar
Más allá de cambiarles las baterías, los usuario deben poner a prueba otras acciones para preservar este dispositivo

La técnica que ingeniaron los empleados de Apple para evitar almorzar con Steve Jobs
El entonces director ejecutivo hacía preguntas para evaluar el desempeño de sus trabajadores en momentos donde estaban descansando sin pensar en responsabilidades
Aprende cómo estacionar correctamente un vehículo en reversa para evitar accidentes
Una mala maniobra del conductor en un lugar cerrado o con gran cantidad de autos provoca colisiones y daños a peatones que transitan por la zona

Conoce los sacrificios que ha hecho Tim Cook para liderar con éxito Apple
El actual director ejecutivo relevó al mítico Steve Jobs hace más de una década. A su cargo la empresa ha lanzado nuevos modelos de iPhone y nuevos dispositivos como los AirPods y Apple Watch, entre otros más
