{"id":105921,"date":"2020-04-01T14:54:32","date_gmt":"2020-04-01T21:54:32","guid":{"rendered":"\/blogs\/?p=105921"},"modified":"2022-03-09T08:10:19","modified_gmt":"2022-03-09T16:10:19","slug":"como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/","title":{"rendered":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo?"},"content":{"rendered":"<p>La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es que ahora cualquier tel\u00e9fono puede sufrir un ataque. Siempre que los nuevos conocimientos nos permiten desarrollar tecnolog\u00edas m\u00f3viles, los hackers se las ingenian para aprovecharse de ellas, por sofisticadas que sean. Pero, \u00bfc\u00f3mo?<\/p>\n<h2><strong>Software creado por hackers<\/strong><\/h2>\n<p>\u00bfSab\u00eda que existe software para Android y otros dispositivos m\u00f3viles desarrollado por hackers? \u00bfY sab\u00eda que hay much\u00edsimos sitios gratuitos en Internet donde toparnos con este software? Los hackers dise\u00f1an este tipo de software para hacerse con los datos de los tel\u00e9fonos m\u00f3viles. Eche un vistazo a nuestro\u00a0<a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/docs\/2020-Mobile-Threat-Report.pdf\">Informe sobre amenazas m\u00f3viles 2020<\/a>\u00a0para saber todos los detalles.<\/p>\n<p>Los hackers profesionales pueden hacerse f\u00e1cilmente con aplicaciones esp\u00eda que basta con instalar en el m\u00f3vil que quieren atacar. Solo en algunos casos los hackers necesitan acceder f\u00edsicamente al dispositivo para instalar estas aplicaciones.<\/p>\n<p>El registro de pulsaciones de teclado (keylogging) es un m\u00e9todo que requiere la descarga de software esp\u00eda para robar los datos del tel\u00e9fono antes de que se cifren. Este tipo de software puede utilizarse accediendo al tel\u00e9fono f\u00edsicamente.<\/p>\n<p>Los troyanos son un tipo de\u00a0<a href=\"https:\/\/www.mcafee.com\/es-es\/antivirus\/malware.html\">malware<\/a>\u00a0que se puede disfrazar en el tel\u00e9fono para extraer datos importantes, como los de las tarjetas de cr\u00e9dito u otra informaci\u00f3n personal. Para instalar troyanos, los hackers utilizan t\u00e9cnicas como el &#8220;phishing&#8221; con el objetivo de hacerle caer en la trampa.<\/p>\n<h2><strong>Phishing<\/strong><\/h2>\n<p>El phishing es un m\u00e9todo que permite a los hackers hacerse pasar por empresas o individuos de confianza para obtener datos confidenciales. En estos casos, suelen enviar correos electr\u00f3nicos y mensajes de texto con c\u00f3digos, im\u00e1genes y textos de aspecto oficial. Cuando el usuario hace clic en ese contenido malicioso, la URL puede infiltrarse en el tel\u00e9fono a trav\u00e9s de un enlace infectado con virus o software que puede apropiarse de su\u00a0informaci\u00f3n personal.<\/p>\n<h2><strong>Ataques mediante n\u00fameros de tel\u00e9fono<\/strong><\/h2>\n<p>Para entender c\u00f3mo funciona este tipo de ataque, debe conocer y entender los tecnicismos de la pirater\u00eda telef\u00f3nica. El protocolo SS7 es el sistema utilizado para conectar las redes de telefon\u00eda m\u00f3vil entre s\u00ed, pero para utilizar este sistema con objeto de infiltrarse en los m\u00f3viles, se debe tener acceso a \u00e9l. Si los hackers acceden al protocolo SS7, son capaces grabar y reenviar llamadas, leer mensajes y buscar ubicaciones de un dispositivo en particular. No obstante, debido al nivel de dificultad de dicho protocolo, es poco probable que alguien normal pueda infiltrarse en un tel\u00e9fono con este m\u00e9todo.<\/p>\n<h2><strong>Ataques mediante tarjetas SIM<\/strong><\/h2>\n<p>En agosto de 2019, al CEO de Twitter le robaron su tarjeta SIM suplantando su identidad cuando trataba de cambiarla. Esta estrategia comienza cuando el hacker se pone en contacto con el proveedor de telefon\u00eda de la v\u00edctima, finge ser ella y pide una tarjeta SIM de repuesto. Una vez que el proveedor env\u00eda la nueva tarjeta SIM al hacker, la tarjeta SIM anterior se desactiva y el hacker se hace con el n\u00famero de tel\u00e9fono de la v\u00edctima. De esta manera, puede acceder a los registros de llamadas, los mensajes, etc. Este m\u00e9todo es relativamente sencillo si el hacker logra convencer al proveedor de que quien solicita el cambio es la v\u00edctima. Guardar los datos personales a buen recaudo es esencial para garantizar que los hackers no puedan hacerse pasar por usted.<\/p>\n<p>AdaptiveMobile Security descubri\u00f3 un nuevo m\u00e9todo de infiltraci\u00f3n en los m\u00f3viles usando la tarjeta SIM: el denominado\u00a0<a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\">simjacker<\/a>. Este m\u00e9todo es m\u00e1s complejo que el phishing, ya que ataca las tarjetas SIM enviando una se\u00f1al al dispositivo de la v\u00edctima. Si esta abre el mensaje y hace clic en \u00e9l, los hackers son capaces de espiar su dispositivo e incluso determinar su ubicaci\u00f3n.<\/p>\n<h2><strong>Ataques mediante Bluetooth<\/strong><\/h2>\n<p>Los hackers profesionales pueden utilizar programas especiales para buscar dispositivos m\u00f3viles vulnerables con una conexi\u00f3n Bluetooth operativa. Este tipo de ataques ocurre cuando los hackers est\u00e1n cerca del tel\u00e9fono de la v\u00edctima, normalmente en un \u00e1rea muy poblada. Cuando los hackers se conectan a su Bluetooth, tienen acceso a toda la informaci\u00f3n disponible y a su conexi\u00f3n a Internet, pero los datos deben descargarse mientras el tel\u00e9fono m\u00f3vil est\u00e1 cerca.<\/p>\n<h2><strong>No se convierta en una v\u00edctima de su m\u00f3vil<\/strong><\/h2>\n<p>Como ve, los hackers tienen muchas formas de infiltrarse en su tel\u00e9fono y robarle su informaci\u00f3n personal. Aqu\u00ed tiene algunos consejos para no acabar siendo una m\u00e1s de sus v\u00edctimas:<\/p>\n<h3>1.\u00a0<strong>No se aleje de su m\u00f3vil<\/strong><\/h3>\n<p>La forma m\u00e1s f\u00e1cil para que un hacker le robe la informaci\u00f3n de su tel\u00e9fono es acceder f\u00edsicamente a \u00e9l, por eso es importante tenerlo cerca en todo momento. Si se ha alejado de su tel\u00e9fono en medio de un grupo de desconocidos y le preocupa que lo hayan manipulado, compruebe sus ajustes y busque aplicaciones desconocidas.<\/p>\n<h3>2.<strong>Cifre su dispositivo<\/strong><\/h3>\n<p>Cifrar su m\u00f3vil puede evitar ataques y proteger sus llamadas, sus mensajes y sus datos m\u00e1s confidenciales. Para comprobar si un dispositivo est\u00e1 cifrado: los usuarios de iPhone pueden ir a &#8220;Touch ID y c\u00f3digo&#8221;, desplazarse hasta la parte inferior y activar la protecci\u00f3n de datos. Los usuarios de Android tienen cifrado autom\u00e1tico dependiendo del tipo de tel\u00e9fono.<\/p>\n<h3>3.\u00a0<strong>Bloquee su tarjeta SIM<\/strong><\/h3>\n<p>A\u00f1adir un c\u00f3digo de acceso a su tarjeta SIM puede protegerla de los ataques. En un iPhone, este c\u00f3digo se puede configurar en Ajustes &gt; Datos m\u00f3viles &gt; PIN de la SIM. Introduzca su PIN existente para habilitar el bloqueo. Los usuarios de Android pueden ir a Ajustes &gt; Bloqueo de pantalla y seguridad &gt; Otros ajustes de seguridad &gt; Configurar bloqueo de tarjeta SIM. Aqu\u00ed puede habilitar la opci\u00f3n para bloquear la tarjeta SIM.<\/p>\n<h3>4.\u00a0<strong>Desactive las conexiones Wi-Fi y Bluetooth<\/strong><\/h3>\n<p>A los hackers les resulta muy f\u00e1cil conectarse a su m\u00f3vil mediante Wi-Fi o Bluetooth, as\u00ed que es recomendable desactivar estas conexiones cuando no las necesite porque ning\u00fan hacker le avisa antes de atacar. Si teme ataques en espacios p\u00fablicos, desconectar el tel\u00e9fono es una buena medida para mantener alejados a los hackers.<\/p>\n<h3>5.\u00a0<strong>Use protecci\u00f3n<\/strong><\/h3>\n<p>Puede proteger su dispositivo frente al spyware de forma sencilla y gratuita usando una aplicaci\u00f3n de seguridad m\u00f3vil en\u00a0<a href=\"https:\/\/apps.apple.com\/es\/app\/id724596345?mt=8\">iPhone<\/a>\u00a0y\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.wsandroid.suite&amp;hl=es\">Android<\/a>para evitar que los hackers ataquen su m\u00f3vil.\u00a0<a href=\"https:\/\/www.mcafee.com\/es-es\/antivirus\/mcafee-total-protection.html\">McAfee Total Protection<\/a> le ayuda a protegerse de las amenazas inform\u00e1ticas e incluye\u00a0<a href=\"https:\/\/www.mcafee.com\/es-es\/safe-browser\/mcafee-webadvisor.html\">McAfee WebAdvisor<\/a>\u00a0para ayudarle a identificar sitios web maliciosos con los que deber\u00eda tener cuidado.<\/p>\n<h2>No baje la guardia<\/h2>\n<p>Entender c\u00f3mo funcionan los ataques inform\u00e1ticos puede ayudarle a poner en practica medidas de seguridad en su d\u00eda a d\u00eda. Aprenda a prepararse ante los ataques para saber c\u00f3mo reaccionar cuando sufra uno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo&#8230;<\/p>\n","protected":false},"author":674,"featured_media":75995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11842],"tags":[12145],"coauthors":[3973],"class_list":["post-105921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-family-safety","tag-phishing-fr-fr-it-it-pt-br-de-de-es-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-01T21:54:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-09T16:10:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo?\",\"datePublished\":\"2020-04-01T21:54:32+00:00\",\"dateModified\":\"2022-03-09T16:10:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\"},\"wordCount\":1210,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg\",\"keywords\":[\"Phishing\"],\"articleSection\":[\"Seguridad familiar\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\",\"name\":\"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg\",\"datePublished\":\"2020-04-01T21:54:32+00:00\",\"dateModified\":\"2022-03-09T16:10:19+00:00\",\"description\":\"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg\",\"width\":400,\"height\":300,\"caption\":\"smartphone\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad familiar\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee","description":"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee","og_description":"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2020-04-01T21:54:32+00:00","article_modified_time":"2022-03-09T16:10:19+00:00","og_image":[{"width":400,"height":300,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo?","datePublished":"2020-04-01T21:54:32+00:00","dateModified":"2022-03-09T16:10:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/"},"wordCount":1210,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg","keywords":["Phishing"],"articleSection":["Seguridad familiar"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/","name":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo? | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg","datePublished":"2020-04-01T21:54:32+00:00","dateModified":"2022-03-09T16:10:19+00:00","description":"La amenaza de que los hackers se hagan con el control de nuestros tel\u00e9fonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/img_1572828953813334.jpg","width":400,"height":300,"caption":"smartphone"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/como-atacan-los-telefonos-los-hackers-y-como-puedo-evitarlo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad familiar","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/"},{"@type":"ListItem","position":3,"name":"\u00bfC\u00f3mo atacan los tel\u00e9fonos los hackers y c\u00f3mo puedo evitarlo?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/105921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=105921"}],"version-history":[{"count":0,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/105921\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/75995"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=105921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=105921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=105921"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=105921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}