El teléfono que solo tú puedes usar
Todos los terminales tienen funcionalidades que es conveniente tener activadas para, en caso de robo o pérdida, localizarlo rápidamente o impedir que los ladrones accedan a datos privados. Navegar con seguridad y tener blindados nuestros aparatos son los objetivos de este capítulo

Echar la mano al bolsillo y no encontrar el móvil. El del pantalón, el de la chaqueta, el del abrigo... No está. El corazón da un vuelco y comienza la angustia. Que puede ser menor si, por ejemplo, se conoce el código IMEI, el número que identifica a cada dispositivo. El año pasado se sustrajeron 120.000 teléfonos en España, de acuerdo con el Ministerio del Interior. Para recuperarlo cuanto antes y, sobre todo, para dificultar el acceso de los ladrones a la información hay funcionalidades que permiten blindar los teléfonos y facilitar su localización. Pero que necesariamente deben aplicarse antes de que llegue lo irremediable. Esta es la función de este artículo.
El robo no es la única amenaza a la que se exponen nuestros móviles. Podemos infectarlos con algún programa malicioso (conocido por su nombre en inglés: malware) si no actuamos con precaución al descargar contenido o instalar aplicaciones, señala Héctor Paredes, profesor en el grado de oficial de Ingeniería del Software en el centro universitarios U-Tad de Madrid. “Los móviles son muy seguros. Si hay una grieta es porque la hemos abierto nosotros: los virus pueden acceder por clicar en el enlace fraudulento de un SMS o de un correo electrónico”, explica este experto.
Conviene conocer bien las prestaciones que hoy ofrecen los teléfonos, recomienda Martín Vigo, experto, fundador de la empresa de ciberseguridad Triskel Security. “Los dispositivos cuentan con muchas herramientas para blindar nuestro terminal: desde algo básico, como el código PIN, al control exhaustivo de las aplicaciones que descargamos. Y están disponibles en los dos sistemas operativos más extendidos en el mundo: iOS de Apple y Android, que pertenece a Google”, asegura Vigo.
Qué hacer en caso de robo del teléfono Evitar que lo apaguen o lo desconecten de internet
En caso de pérdida o robo, los teléfonos actuales disponen de varias herramientas para recuperarlos y proteger el contenido. Los expertos recomiendan seguir las siguientes pautas.
Activar la localización. Hoy los teléfonos se pueden localizar y manipular a distancia, si se activa la función previamente y es un dispositivo apto para ello. Lo primero que habrá que hacer será ubicarlo. Tanto iPhone como Android disponen de sistemas integrados de localización a los que se puede acceder desde otro dispositivo o desde la cuenta de Google, en el caso de Android; o iCloud, en el de iPhone).
Estas opciones deben activarse en Ajustes. En iPhone se llaman “Buscar” o “FindMy”. En Android se llaman “Find My Device” y, en versiones recientes, “FindHub”.
Borrar el contenido. Una vez activado el modo “Encontrar el dispositivo” se puede solicitar a distancia el borrado del contenido, para que el ladrón no tenga acceso a ello e, incluso, en algunos modelos, inutilizar el terminal. En muchos casos el móvil ha de tener conexión para poder hacer el borrado. Dependiendo del fabricante, puede que una vez borrado no se pueda localizar el dispositivo. En iPhone con iOS 15 o posterior puedes seguir localizándolo con “Buscar” incluso después de borrarlo si no se elimina de la cuenta. En otros sistemas esta opción no siempre está disponible. Para conocer si esto puede ocurrir con tu móvil, consulta al fabricante.
El contenido borrado no se podrá recuperar. Solo podrá rescatarse lo que se haya guardado en la nube. Hoy todos los sistemas operativos permiten alojar el contenido bajo clave en sus servidores. En iOS hay que entrar en Ajustes, pulsar en el nombre del usuario o en Apple ID y entrar en iCloud para gestionar qué contenidos del teléfono se sincronizan automáticamente. Android cuenta con dos nubes, la de Google (que se gestiona desde Ajustes, clicando en Google y Copia de seguridad), y la del fabricante (Samsung Cloud, Xiaomi Cloud, entre otras).
Denunciar. Hay que reportar a la compañía telefónica el robo del dispositivo, así como a la policía. De esta manera se deja patente que cualquier uso de las aplicaciones, así como accesos a cuentas personales o bancarias desde ese dispositivo ha sido fraudulento. También se podrá facilitar la ubicación del dispositivo, un dato valioso para la policía.
Al formalizar la denuncia, las fuerzas de seguridad solicitarán el código IMEI, también lo hará el operador para proceder a bloquear el dispositivo. El IMEI es un número de 15 dígitos que funciona como el DNI de cada terminal. Figura en la caja del teléfono. Si no se dispone de ella, el IMEI se puede obtener pulsando en el teléfono *#06#. Aparecerá el número y su traducción a código de barras (que se suele usar para una lectura más rápida si lleva el aparato a reparar, por ejemplo). Si tampoco se ha guardado de antemano, el fabricante puede proporcionarlo.
Al pulsar *#06# aparecerán en la pantalla varios números y su traducción a código de barras.
- - EID (Embedded identity document o documento de identidad integrado): EID identifica la eSIM en los teléfonos compatibles. Su adopción es alta pero no universal.
- IMEI 1: para la SIM física
- IMEI 2: si el teléfono tiene doble SIM
Cambiar las contraseñas. Es vital modificar las claves de las cuentas activas en el teléfono, como el correo electrónico o las redes sociales. Los proveedores de estos servicios permiten recuperar las cuentas a través de un formulario si no se recuerdan las contraseñas.
Actuar con rapidez
Los primeros minutos tras el robo del teléfono son vitales: los ladrones utilizarán ese tiempo para apagar el dispositivo o desconectarlo de internet y que no pueda recuperarse. Para reducir las posibilidades de que los ladrones accedan al contenido del teléfono y contar con margen para bloquearlo a distancia, los expertos proponen:
- Impedir el acceso al centro de control cuando el teléfono está bloqueado. Por defecto, al pasar el dedo por la pantalla bloqueada de arriba a abajo sin desbloquear la pantalla, aparece la parrilla desde la que se activa, por ejemplo, el wifi o el bluetooth. Para eliminar esta posibilidad hay que entrar en Ajustes, Face ID y código y desactivar la casilla Centro de control
- Los dispositivos Apple y muchos de Samsung ofrecen la posibilidad de activar la función que retrasa una hora la ejecución de funcionalidades. Si el ladrón quiere cambiar la huella de acceso, el teléfono tardará una hora en ejecutarlo, de manera que da tiempo al dueño a buscarlo y manipularlo a distancia.
- Si el terminal se roba mientras está desbloqueado, los ladrones pueden acceder a las aplicaciones. En iOS no hay apps de terceros que bloqueen arbitrariamente el acceso a otras apps del sistema. En iPhone, desde iOS 18 se puede bloquear u ocultar apps de forma nativa con Face ID o código. En Android, muchos fabricantes ofrecen “App Lock” o “Carpeta segura” sin apps de terceros.
Mantener a salvo el teléfono y su contenido Del PIN olvidado a la nube
Tanto lo que se almacena en el teléfono como lo que guardamos en la tarjeta SIM puede protegerse de manera sencilla siguiendo los consejos de los especialistas.
Cómo proteger el contenido del dispositivo
Un número para dificultar el acceso. Todo lo que se guarda en la memoria del teléfono se puede salvaguardar mediante el código de acceso, también llamado código de bloqueo. Ese número puede estar compuesto por cifras, entre cuatro y seis, o ser un código alfanumérico, según el sistema operativo.
Tú eres tu contraseña. Los móviles Android permiten sustituir el código de acceso por un patrón que se dibuja pasando el dedo sobre las teclas que figuran en la pantalla. Existe la oopción de que el teléfono no refleje el patrón dibujado en la pantalla para que no sea reconocido a distancia. También por una prueba biométrica, que se basa en el reconocimiento inequívoco del dueño del dispositivo en función de sus rasgos físicos, que son únicos. Las huellas dactilares y el rostro son los más habituales.
Este sistema aporta ventajas frente al PIN:
- Evita que los usuarios deban recordar contraseñas o que los estafadores se hagan con el código mediante algún engaño como el phishing.
- Es accesible a todos, pues no requiere más que mirar a la pantalla.
- Tanto Android como iOS permiten la opción biométrica por la que el dispositivo solo se desbloquee cuando se mira con los ojos abiertos. Esto añade una capa más de seguridad.
Cómo proteger el contenido de la tarjeta
El olvidado PIN. El PIN de la SIM bloquea el uso de la línea para llamadas y datos hasta introducirlo. No cifra el contenido de la SIM o e-SIM, un nuevo tipo de tarjeta fija que ya incorporan muchos teléfonos que permite gestionar varios números en un mismo dispositivo. Con el PIN, quien quiera acceder al contenido de la tarjeta necesitará teclearlo.
Este número de seguridad tiene cuatro cifras y es, en opinión de Vigo, el gran olvidado por los usuarios. “Muchas tarjetas no lo llevan por defecto y a muchos usuarios se les olvida activarlo”, puntualiza. Para configurarlo hay que acceder a Ajustes, Datos móviles y Red móvil o Seguridad, depende del sistema operativo.
Una vez configurado el número, el mayor riesgo es olvidarse de él. Existen varios métodos para recuperarlo:
- El número PIN figura en el soporte plástico donde se entrega la tarjeta SIM.
- En caso de no conservar el soporte plástico, se puede obtener en el área de cliente de la página web del operador o llamando al servicio técnico.
Modificar el PIN. Cuando se ha recuperado el PIN, puede cambiarse por uno más sencillo de recordar. Para hacerlo, hay que entrar en el mismo apartado Datos móviles, Red móvil o Seguridad, dependiendo del sistema operativo.
Tener a mano el PUK. Si el número PIN se introduce tres veces de manera errónea, la tarjeta SIM se bloquea y el sistema solicita el código PUK, un número de ocho dígitos para desbloquearlo y establecer un nuevo PIN. El PUK está impreso en el mismo soporte plástico que el PIN.
Algunos operadores permiten visualizar el PUK desde el área de clientes y desde su aplicación. También llamando al servicio de atención al cliente o acudiendo a la tienda física. En ambos casos se solicitará la comprobación de la identidad mediante el DNI y algunas preguntas relacionadas con la cuenta, como el importe de la última factura, la dirección asociada a la tarjeta...
¿Por qué conviene proteger los datos en la nube?
Tener una copia en la nube de lo que contiene el dispositivo ayuda a recuperarlo en caso de pérdida del terminal, señala Paredes, de U-Tad. “Es cómodo, porque si cambias de móvil puedes acceder de nuevo a todo tu contenido”, señala.
Tiene un punto débil. Si alguien con malas intenciones consigue la clave de acceso, el contenido queda expuesto. “Fue lo que pasó hace más de una década a varias actrices de Hollywood, como Jennifer Lawrence, a las que los hackers robaron fotos de su iCloud para venderlas por bitcoins”, relata el experto.
La autenticación multifactor ofrece una capa más de seguridad. Consiste en que, además de la contraseña, cada vez que el usuario se conecte, el sistema envía un código por SMS o correo electrónico. Las nubes de Google o Apple ofrecen este servicio, pero también existen aplicaciones específicas para recibir un código cada vez que el usuario se conecta a la nube o de manera aleatoria.
Es importante mantener el sistema operativo actualizado, ya que las nuevas versiones contienen información al día sobre las amenazadas más recientes.
Los riesgos de las aplicaciones Cómo aprender a gestionarlas con seguridad
Los móviles están mejor protegidos que los ordenadores ante ataques de virus. Cuando se infecta un terminal, señalan los expertos, suele deberse a que el usuario les abre la puerta al descargar un archivo o hacer clic en un enlace. De acuerdo con el fabricante de antivirus Kaspersky, desde las aplicaciones pueden entrar malware como SparkCat, que busca capturas de pantalla que contengan contraseñas en la carpeta de imágenes. Para no dar acceso a malware conviene tomar varias precauciones al descargarse aplicaciones:
- Las aplicaciones de tiendas oficiales, como Apple App Store y Google Play, ofrecen mayor confianza que las que se pueden descargar libremente de internet, aunque incluso en tiendas oficiales se pueden encontrar aplicaciones fraudulentas. Vigo señala que cada es más difícil, pues Apple y Google aplican controles muy exigentes a quien quiera alojar sus programas en sus tiendas. Revisar los comentarios y reseñas ofrecerá información valiosa al respecto.
- Repara en los permisos que solicita. Una aplicación debe pedir únicamente los permisos que necesita para cumplir su actividad. “Desconfía si una aplicación para redactar la lista de la compra pide acceso a tus imágenes o a tu agenda de contactos”, señala Vigo.
- Cada aplicación funciona como un compartimento estanco al que el usuario da permisos para acceder a otros compartimentos, como la cámara, la galería de imágenes, las descargas, la agenda de contactos... Se puede configurar cada aplicación de manera que pueda utilizar la cámara o la agenda solamente mientras se utiliza la app o que deba pedir permiso cada vez que se vaya a utilizarlos.
Cuidado con las redes wifi
Las redes wifi abiertas son otra amenaza para la seguridad de los teléfonos móviles. Paredes explica que cualquiera puede acceder y monitorizar lo que vemos en nuestro teléfono. “Pueden redirigirnos a una página suya que simule la que nosotros queremos navegar y proporcionar nuestros datos”, explica.
Los móviles suelen guardar en su memoria estas redes si nos hemos conectado anteriormente y acceder a ellas cuando se encuentran disponibles. Por eso, después de utilizarla, conviene solicitar al teléfono que la olvide. Solo así, evitaremos que se conecte a ella sin nuestro consentimiento.
El banco te ayuda a identificar las amenazas
Un usuario concienciado está mejor preparado para no caer en una estafa digital, especialmente cuando lo que está en juego es su dinero. Banco Santander ofrece a sus usuarios y a la ciudadanía en general recursos en forma de campañas de concienciación centradas en aspectos clave de la seguridad digital como la creación de contraseñas robustas, entre otras. También publican a través de su página web oficial artículos con recomendaciones prácticas para disfrutar con confianza de la vida en línea.
Si alguna comunicación por parte del banco genera dudas, Santander ofrece canales oficiales para resolverlas: los SMS sospechosos se pueden enviar al 638 444 542; los correos dudosos, a phishing@gruposantander.es.También se pueden realizar consultas sobre estos temas en la superlínea (915 123 123), en las propias oficinas, o desde el Centro de Ayuda de la aplicación o la banca online, disponible 24 horas.
Banco Santander dispone de un canal de WhatsApp directo para clientes. Una comunidad a la que se pueden unir para recibir ciberconsejos, novedades y alertas sobre este tipo de estafas y pautas para identificar mensajes sospechosos.
‘Seguridad día a día’ también en SER
Las ventajas de la biometría y otros consejos para blindar el móvil