Cómo proteger su teléfono de los piratas informáticos

La llegada del teléfono inteligente fue rápida y revolucionaria. Hoy en día, los teléfonos inteligentes son omnipresentes y fundamentales para la vida de la mayoría de las personas. Si bien gran parte de lo que hacemos con nuestros teléfonos inteligentes es puramente recreativo, también administramos muchas partes importantes de nuestras vidas en dispositivos móviles, como la banca en línea. Esto convierte a los teléfonos inteligentes en los principales objetivos del ciberdelito. En esta función, analizamos las amenazas y explicamos los pasos que puede seguir para evitarlas.

Una de las características centrales de un teléfono inteligente es un dispositivo de mensajería personal, y gran parte del peligro potencial proviene de todas las diferentes comunicaciones que puede obtener. Puede ser el destinatario de mensajes de texto de phishing, solicitudes de amistad ilegales en Facebook y LinkedIn, o incluso correos electrónicos tradicionales. Dependiendo de la plataforma de su teléfono inteligente, existe un problema potencial con los programas que contienen malware, así como con los sistemas operativos de escritorio. La mayoría de los teléfonos móviles, inteligentes o no, ahora también están repletos de llamadas de voz, algunas de las cuales pueden estar destinadas a obtener información personal.

Si bien es posible que estas comunicaciones no estén destinadas a comprometer el dispositivo en sí, ahora pueden rastrearlo donde sea que esté, lo que las hace potencialmente aún más intrusivas. Las mismas advertencias que para su ordenador de escritorio o portátil con respecto a los enlaces en los correos electrónicos. Si no cree del todo que el remitente es legítimo y quién es, no haga clic.

pirata informático

Incluso entonces, los piratas informáticos imitan cada vez más la apariencia de legitimidad, copiando el estilo y la apariencia de, por ejemplo, cartas bancarias genuinas. Aunque no puede pasar el cursor sobre un enlace en su teléfono inteligente para obtener una vista previa de la URL, generalmente puede tocar y mantener presionado para verlo sin pasar por encima. Si la URL no es del dominio de la empresa en cuestión, no haga clic. Del mismo modo, nunca responda a los mensajes de spam. También puede agregar el número de cada llamada no deseada que recibe a la lista de bloqueo, para que al menos ese número nunca lo vuelva a molestar.

La protección obvia más general contra las vulnerabilidades es mantener actualizado el sistema operativo de su teléfono inteligente, ya que los lanzamientos puntuales generalmente tienen como objetivo eliminar las brechas de seguridad y los errores. Sin embargo, también debe tener cuidado de si el nuevo sistema operativo afecta el rendimiento de su teléfono inteligente, así que esté atento a los comentarios de los usuarios sobre las nuevas actualizaciones, en lugar de saltar una vez que se publiquen.

Los teléfonos inteligentes son particularmente vulnerables al robo, y Londres se ha visto afectada recientemente por una serie de robos relacionados con ciclomotores. Si bien esto se debe principalmente al valor del dispositivo en sí, no desea que el ladrón también tenga una bonificación para acceder a sus datos. La seguridad biométrica ahora es prácticamente obligatoria para muchos teléfonos inteligentes, pero debe usarse si está disponible en todos los casos, en forma de huella digital o reconocimiento facial. Si bien un ladrón puede rastrear su código de acceso digital por encima de su hombro, no podrá copiar sus dedos o su rostro con la misma facilidad.

Si es una víctima desafortunada del robo o la pérdida de un teléfono, puede tomar medidas para ayudar a obtenerlo o evitar la divulgación de sus secretos. Find My Device le permite rastrear la ubicación de su teléfono, emitir un sonido para que pueda escuchar dónde está cerca y bloquear, borrar o mostrar un mensaje cuando su teléfono está realmente fuera de alcance. Para que estos programas funcionen, deberá activar los servicios de ubicación de su teléfono en todo momento. Sin embargo, si bien los servicios de ubicación activa siempre reducen la vida útil general de la batería, este es un precio a pagar por una mayor tranquilidad.

suplantación de identidad de tarjetas de crédito

Su teléfono inteligente también puede ser una amenaza para su empresa si tiene una política de traer su propio dispositivo (BYOD) y permite dispositivos personales en la red local. Cualquier dispositivo móvil pirateado fuera de la LAN corporativa se puede usar como trampolín para los sistemas comerciales internos mientras lo usa en el trabajo. Si accede a los sistemas de la empresa de forma remota, o si su dispositivo descarga automáticamente la herramienta y la roba, puede dar acceso a los piratas informáticos a los datos internos, lo que hace que las disposiciones anteriores sean aún más importantes.

Debe tener cuidado al usar su teléfono inteligente en Wi-Fi público, especialmente para actividades comerciales. Los ciberdelincuentes clonaron los SSID de los puntos de acceso públicos y publicaron sus propios puntos de acceso inseguros usando esos SSID, en lugares cercanos, con la esperanza de que los usuarios desprevenidos se conectaran a ellos. Luego se puede usar para obtener acceso directo a su teléfono inteligente y a los datos almacenados en él. El tráfico de red se puede rastrear. Esto significa que los correos electrónicos y los datos bancarios relacionados con el trabajo que envía a través de Wi-Fi se pueden recoger y utilizar para robar información personal o para acceder a otros sistemas.

Una forma muy efectiva de asegurarse de que esto no suceda es utilizar una red privada virtual (VPN). Esto garantiza que todo el tráfico entre su dispositivo y el destino permanezca encriptado, de modo que si alguien logra rastrear el flujo de datos, no podrá decodificarlo. Anteriormente, VPN era algo que solo las grandes corporaciones tenían la infraestructura, pero ahora es mucho más accesible. Ç Conexión segura de Kasperskypor ejemplo, todos pueden tener su propio servicio VPN por una pequeña tarifa mensual o incluso gratis. Secure Connection funciona con teléfonos inteligentes, PC y tabletas, y la versión básica gratuita permite hasta 200 MB de datos por día o 300 MB cuando se conecta a una cuenta de My Kaspersky.

El teléfono inteligente ha cambiado fundamentalmente nuestro estilo de vida, pero también ha brindado muchas formas nuevas para que los piratas informáticos accedan a nuestros valiosos datos personales y corporativos. Sin embargo, siguiendo los pasos de este artículo y utilizando un software como Kaspersky Secure Connection, su teléfono inteligente puede ser tan seguro como su ordenador de escritorio.

Obtenga más información sobre Kaspersky Secure Connection.

Artículos de interés

Subir