Ante el incremento de delitos que apuntan no solo al dispositivo, sino a la información contenida en él, expertos en ciberseguridad recomiendan una serie de configuraciones preventivas que pueden evitar pérdidas millonarias y robo de identidad.
La seguridad digital de los dispositivos móviles se ha convertido en una prioridad, especialmente en contextos urbanos donde el robo de celulares ocurre con frecuencia. El objetivo de los delincuentes ya no es únicamente el hardware: una vez que acceden al dispositivo, buscan tomar control de cuentas bancarias, billeteras virtuales, aplicaciones de mensajería y contraseñas.
Frente a esta amenaza creciente, se detallan doce medidas fundamentales que cualquier usuario puede aplicar para aumentar considerablemente su nivel de protección digital en su celular:
1. Activación del sistema de protección contra robos
Tanto Android como iOS han implementado funciones específicas para bloquear automáticamente el dispositivo en caso de movimientos bruscos, como los que se generan durante un arrebato en la vía pública. Estas funciones, conocidas como “Theft Protection” (Android) y “Stolen Device Protection” (iOS), constituyen la primera barrera de defensa.
2. Establecimiento de un PIN en la tarjeta SIM
Una práctica común de los delincuentes consiste en extraer la SIM del dispositivo robado y colocarla en otro para resetear contraseñas de plataformas bancarias, fintechs o billeteras cripto. La activación del PIN de la tarjeta SIM impide este accionar, ya que el código se solicita cada vez que se enciende el dispositivo o se inserta la SIM en otro equipo.
Advertencia: El PIN por defecto suele ser 1234. Si el sistema lo rechaza, es necesario contactar a la operadora. Tras tres intentos fallidos, la tarjeta queda bloqueada y se requiere el PUK (Personal Unlocking Key) para recuperarla.
3. Activación de funciones de geolocalización remota
Mediante la configuración de “Find my device” en Android o “Find my iPhone” en iOS, se habilita la posibilidad de ubicar el teléfono incluso cuando no está conectado a una red, gracias a la colaboración de dispositivos cercanos. También se recomienda activar el bloqueo remoto y el borrado de datos a distancia.
4. Compartir la ubicación en tiempo real
Se recomienda mantener la ubicación en tiempo real compartida con una persona de confianza y memorizar el número de teléfono de contacto. Esta medida permite actuar con rapidez ante una emergencia.
5. Protección individual de aplicaciones sensibles
Todas las aplicaciones que almacenan datos críticos —bancos, fintechs, billeteras, correos, apps de mensajería, gestores de contraseñas— deben contar con bloqueo por PIN, huella digital o reconocimiento facial. Esta función ya está disponible en iOS y se incorporará en Android a partir de la versión 16. Muchas aplicaciones también ofrecen esta opción desde sus propios ajustes.
6. Revisión de accesos desprotegidos
Se recomienda verificar qué información es accesible una vez desbloqueado el celular, sin necesidad de autenticación biométrica. Aquellas aplicaciones o datos que no puedan ser protegidos deben ser eliminados o resguardados de otro modo. No se deben almacenar contraseñas en apps de notas ni enviarlas por mensajería instantánea.
7. Eliminación de aplicaciones innecesarias
No se aconseja tener instaladas aplicaciones que no se utilizan diariamente, especialmente aquellas vinculadas a operaciones financieras. En el caso de exchanges o plataformas de inversión, su presencia innecesaria representa un riesgo adicional en caso de robo.
8. Copia de seguridad física del entorno digital
Disponer de un segundo dispositivo (inactivo, seguro y con batería cargada) configurado con accesos esenciales como correo electrónico, Telegram, autenticador 2FA, gestor de contraseñas, Apple ID o Google ID, permite recuperar el control de las cuentas de forma más eficiente ante un incidente.
9. Protección reforzada de apps de mensajería
Aplicaciones como WhatsApp y Telegram deben contar con autenticación biométrica para cada acceso y con un PIN de doble autenticación (2FA). Esto evita la suplantación de identidad mediante el robo de la cuenta.
10. Eliminación del número de celular como método de recuperación
El uso del número de línea como forma de recuperación de cuentas representa una vulnerabilidad grave. Se sugiere retirarlo de todas las plataformas donde sea posible. Por ejemplo, la aplicación Mercado Pago permite esta configuración.
11. Preparación de una guía de respuesta rápida
Ante un incidente, disponer de un documento con los teléfonos de contacto para bloquear servicios, junto a una lista de cuentas y plataformas prioritarias, facilita una respuesta estructurada y rápida. Este inventario permite cerrar sesiones remotas y minimizar el daño potencial.
12. Desarrollo de un plan de respuesta ante incidentes
Se recomienda contar con un documento detallado que funcione como plan de acción ante un incidente digital. Este debe indicar paso a paso qué hacer en caso de robo o acceso no autorizado. La existencia de este tipo de planes, comunes en ambientes corporativos, también puede ser adaptada para el uso personal.
Conclusión
Estas doce medidas constituyen una línea de defensa sólida ante el robo de dispositivos móviles. Aunque no garantizan la invulnerabilidad absoluta, representan un estándar básico de protección que puede evitar desde accesos indebidos a cuentas bancarias hasta el secuestro de identidades digitales.
La clave está en la prevención: no utilizar el celular desbloqueado en espacios públicos y adoptar una cultura de ciberseguridad proactiva. La diferencia entre un susto y una pérdida irreversible puede estar en una simple configuración.