
Existe una función en muchos teléfonos móviles que permanece activada incluso cuando no está en uso, y que puede dejar a los usuarios expuestos a estafas o vulneraciones de seguridad. Se trata del Bluetooth, una herramienta útil para compartir archivos o conectar dispositivos, pero que, si se mantiene encendida sin necesidad, puede convertirse en una puerta de acceso para ciberataques.
Mantener el Bluetooth activo de forma permanente facilita que personas con intenciones maliciosas puedan detectar el dispositivo, intentar emparejarse sin autorización o instalar software malicioso mediante técnicas como el bluejacking o el bluesnarfing, que permiten enviar mensajes no deseados o acceder a información almacenada en el teléfono sin que el usuario lo note.
Por ello, se recomienda desactivar el Bluetooth cuando no se esté utilizando, evitar emparejamientos con dispositivos desconocidos y activar funciones de seguridad como el modo invisible o restringido. Estas precauciones reducen significativamente los riesgos asociados a esta tecnología de conectividad inalámbrica.

De qué otras formas protegerse de las estafas con el celular
Para protegerse de las estafas a través del celular, es recomendable:
- No abrir enlaces sospechosos: evitar ingresar a mensajes de texto, correos electrónicos o mensajes de WhatsApp que incluyan enlaces desconocidos, especialmente si prometen premios, promociones o advierten sobre bloqueos de cuentas.
- Verificar la autenticidad de las aplicaciones: descargar únicamente apps desde tiendas oficiales como Google Play Store o App Store, revisando los comentarios, calificaciones y desarrollador antes de instalar.
- Actualizar el sistema operativo y las aplicaciones: las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por ciberdelincuentes.
- Activar la autenticación en dos pasos: esta función añade una capa extra de seguridad al requerir un código adicional al ingresar a cuentas importantes como correo, redes sociales o servicios bancarios.

- Evitar conectarse a redes WiFi públicas abiertas: son fácilmente intervenidas por terceros. Si es necesario usarlas, evitar acceder a información sensible o usar una red VPN.
- Usar contraseñas seguras y distintas: combinar letras, números y símbolos, y evitar repetir la misma clave en varias cuentas.
- No compartir datos personales por teléfono o mensajes: entidades bancarias o plataformas oficiales no solicitan información confidencial por estos medios.
- Instalar un antivirus móvil: estas aplicaciones ayudan a detectar comportamientos sospechosos, bloquear accesos maliciosos y proteger la privacidad del usuario.
- Revisar permisos de las aplicaciones: controlar qué acceso tienen las apps instaladas al micrófono, cámara, ubicación o contactos, y desactivar los innecesarios.
Qué hacer si abrí un enlace malicioso en el celular

Si una persona abre un enlace malicioso en su celular, es fundamental actuar de inmediato para evitar posibles daños en el dispositivo o el robo de información personal. Lo primero que debe hacer es cerrar la pestaña o aplicación en la que se abrió el enlace y asegurarse de no proporcionar ningún dato personal.
A continuación, se recomienda desconectar el dispositivo de internet, ya sea apagando el WiFi o los datos móviles, para impedir que el contenido malicioso continúe ejecutándose o se comunique con servidores externos.
Si el enlace provocó alguna descarga, es importante eliminar inmediatamente cualquier archivo o aplicación sospechosa. Luego, se debe realizar un escaneo completo con un antivirus confiable para detectar amenazas y garantizar que el dispositivo esté libre de malware.

En caso de haber ingresado contraseñas o información sensible, lo siguiente es cambiar las claves de acceso desde otro dispositivo seguro.
También se aconseja revisar los permisos de las aplicaciones instaladas y verificar si se han concedido accesos inusuales a la cámara, micrófono, ubicación o contactos. Si el celular comienza a presentar comportamientos extraños como lentitud, ventanas emergentes o consumo excesivo de batería, puede ser necesario hacer una copia de seguridad y realizar un restablecimiento de fábrica.
Si se ingresaron datos bancarios o financieros, es fundamental contactar a la entidad correspondiente para bloquear o monitorear las cuentas.
ultimas
Qué pasó con el lanzamiento de GTA 6 y cuándo saldrá un nuevo trailer: así respondió el líder de Rockstar
El CEO de Take-Two Interactive explicó cómo ha sido la estrategia de marketing de este juego y los motivos detrás de la falta de información

La paradoja del tiempo libre, cuando la inteligencia artificial amenaza el alma humana
La promesa de liberación tecnológica plantea dilemas sobre la pérdida de experiencias que nutren la identidad y el sentido vital del individuo

Satélites dejan en evidencia las complicaciones de Neom, la megaciudad que se construye en Arabia Saudita
Este proyecto ha tenido una inversión de 1,92 billones de dólares, pero este dinero no sería suficiente y su construcción tardaría muchas décadas más

Link para crear imágenes al estilo Ghibli: revive tus momentos al anime
Tecnologías como ChatGPT recrean recuerdos con la calidez visual del anime japonés sin necesidad de conocimientos técnicos

Criptomonedas: cotización de las principales divisas digitales
Las criptomonedas han tenido un éxito recientemente y el bitcoin ha conseguido su legalidad en El Salvador
