Desde diferentes tipos de malware que roban contraseñas y datos privados hasta sofisticadas estafas de phishing creadas con inteligencia artificial, los métodos para hackear celulares son cada vez más frecuentes, complejos y silenciosos.
Y por si fuera poco, los ciberdelincuentes también aprovechan algunas características de los smartphones, que están activadas por defecto, y que les sirven para ingresar a los dispositivos sin que los usuarios se den cuenta.
Leé también: Atención, no abras este mail: así es la estafa que simula un correo AFIP/ARCA pero vacía tu homebanking
Aunque parezcan inofensivas, funciones como el Wi-Fi, el Bluetooth o la ubicación por GPS, si están mal configuradas, dejan el teléfono expuesto a intrusiones y tus datos al alcance de hackers.

Wi-Fi
Una de las recomendaciones más básicas, y también más ignoradas, es apagar el Wi-Fi al salir de casa o del trabajo. ¿Por qué? Porque al estar encendido, el celular busca redes disponibles en el entorno y, si detecta una red abierta o conocida, puede intentar conectarse automáticamente sin pedir autorización.
Este comportamiento, aparentemente inofensivo, es el que abre la puerta a uno de los ataques más comunes en espacios públicos, conocido como Hombre en el medio. En esta técnica, un atacante crea una red falsa, pero con un nombre creíble (por ejemplo, “WiFi-Aeropuerto”), y cuando el usuario se conecta, puede interceptar sus datos: desde contraseñas hasta números de tarjetas.
Qué hacer: Apagá el Wi-Fi cuando no lo necesites. Además, desactivá la opción que permite conexiones automáticas a redes abiertas. Y si vas a conectarte en un lugar público, lo más seguro es usar una red privada virtual (VPN) para cifrar tus datos.
Leé también: Crecieron 43% las estafas vinculadas a plataformas financieras
Bluetooth
El Bluetooth permite conectar auriculares, relojes o compartir archivos entre dispositivos, pero también representa una potencial amenaza si permanece activo sin control. Dejarlo encendido hace que tu celular sea visible para otros equipos cercanos, algo que los hackers pueden aprovechar para lanzar ataques silenciosos.
Técnicas como el bluebugging permiten a un atacante acceder al dispositivo, interceptar llamadas, leer mensajes o incluso manipular ciertas funciones, todo sin que el usuario lo perciba.
Qué hacer: Encendé el Bluetooth solo cuando sea estrictamente necesario. Asegurate también de que el celular esté configurado como “no visible” o “oculto” para otros dispositivos cercanos.
Leé también: 10 datos y curiosidades sobre el Bluetooth
Ubicación
La función de GPS es muy útil para mapas, transporte o apps de delivery, pero no todas las aplicaciones que la solicitan la necesitan realmente. Muchas acceden a la ubicación aunque no sea esencial para su funcionamiento y, en algunos casos, recopilan esa información constantemente sin que te des cuenta.
Además de representar una invasión a la privacidad, tener la ubicación activa todo el tiempo puede facilitar el rastreo de tus movimientos por parte de terceros.
Qué hacer: Revisá en la configuración qué apps tienen acceso al GPS y limitá el permiso solo a las que lo requieran para funcionar. Siempre que puedas, configurá el uso de ubicación como “Solo mientras se usa la app” y apagá completamente el GPS cuando no sea necesario.