Al aplicar este método, los usuarios fortalecen su protección frente a posibles ataques de ciberdelincuentes
Existe un código “oculto” que se puede utilizar en celulares Android y iPhone para mejorar la seguridad y detectar posibles ciberataques relacionados con el desvío de llamadas. Se trata del ##002#, un comando diseñado para desactivar cualquier desvío de llamadas activo en el dispositivo.
El desvío de llamadas es una función que permite redirigir las llamadas entrantes a otro número o al buzón de voz. Aunque esta herramienta resulta útil en ciertos casos, también puede ser utilizada por ciberdelincuentes para interceptar comunicaciones sin autorización. Al marcar ##002#, el dispositivo desactiva todos los desvíos configurados, lo que ayuda a prevenir y detectar intentos de ciberataques.
Por ejemplo, un usuario podría notar comportamientos extraños en su línea telefónica, como llamadas que no llegan o que se cortan de forma inusual. Esto podría indicar que se ha activado un desvío de llamadas sin su conocimiento.
Al marcar ##002# y pulsar la tecla de llamada, el sistema elimina automáticamente cualquier desvío activo. Si la línea vuelve a funcionar normalmente, esto podría confirmar que alguien había configurado el desvío de manera malintencionada.
Cómo activar este código “oculto” en iPhone y Android
Este código “oculto” se puede activar en celulares iPhone y Android siguiendo estos breves pasos:
- Abrir la aplicación de Teléfono.
- Marcar ##002# y pulsar el ícono de llamada.
- Esperar que me aparezca un aviso que dice: “Desvío de llamadas. Se ha borrado correctamente”.
- Seleccionar ‘Aceptar’.
Qué son las llamadas de spam
Las llamadas de spam son comunicaciones telefónicas no deseadas realizadas de forma masiva, generalmente con fines publicitarios, fraudulentos o de estafa.
Estas llamadas suelen ser generadas por empresas, servicios automatizados (robocalls) o ciberdelincuentes y pueden tener diferentes objetivos, como promocionar productos, ofrecer servicios falsos o intentar engañar al receptor para obtener información personal o financiera.
Cómo filtrar las llamadas de spam en Android
El identificador de llamada y la protección contra el spam están activados de manera predeterminada. Para verificar si es así, el usuario debe seguir estos pasos:
- Abrir la aplicación de Teléfono de Google.
- Presionar los tres puntos ubicados en la parte superior derecha de la pantalla e ir a ‘Configuración’.
- Dirigirse a ‘Identificador de llamada y spam’.
- Activar las opciones de ‘Ver ID de emisor y spam’ y ‘Filtrar llamadas de spam’. Estas funciones identifican números de empresas y spam y evita que las posibles llamadas de spam molesten al usuario.
Filtrar llamadas de spam en un iPhone
- Abrir App Store.
- Buscar y descargar una app que bloquee llamadas no deseadas.
- Abrir la app Configuración.
- Desplazarse hacia abajo y seleccionar ‘Teléfono’.
- Dentro del menú de ‘Teléfono’, tocar ‘Bloqueo e ident. de llamadas’.
- En la sección Apps identificadoras de llamadas, activar la aplicación descargada deslizando el interruptor.
- Si se tienen varias apps de bloqueo, tocar ‘Editar’ y arrastrar las aplicaciones para priorizar su orden de acción.
Cuando se recibe una llamada, el dispositivo analiza el número y lo compara con una lista de números telefónicos no deseados proporcionada por aplicaciones de terceros. Si encuentra una coincidencia, iOS muestra una etiqueta identificativa asignada por la aplicación, como ‘No deseada’ o ‘Venta telefónica’.
Si la aplicación detecta que la llamada proviene de un número indeseado, puede bloquearla automáticamente. Sin embargo, las llamadas entrantes nunca se comparten directamente con desarrolladores externos.
Mantener los sistemas operativos de Android e iOS actualizados es esencial para aprovechar al máximo las funciones de protección contra llamadas spam.
Cómo son las estafas de las llamadas de spam
Las estafas a través de llamadas spam son un método utilizado por ciberdelincuentes para engañar a las personas y obtener dinero, datos personales o información confidencial. Estas llamadas suelen hacerse pasar por comunicaciones legítimas de instituciones confiables, aprovechando el desconocimiento o la urgencia del receptor.