Usamos nuestros teléfonos todo el día, todos los días. Y cuanto más los utilizamos, más ponemos en riesgo nuestra seguridad digital. Probablemente te estés preguntando, ¿existe alguna manera de mantener seguros tu dispositivo móvil y tus datos? La respuesta corta es sí. Pero hay algunas cosas importantes que debes saber y hacer primero. Lo guiaremos a través de ellos.
En , nos tomamos en serio la protección de toda su tecnología favorita y sus datos personales cruciales. Si quieres crear una contraseña segura o utilizar Apple Pay® de forma segura, podemos ayudar. Aquí está nuestra guía sobre las principales amenazas comunes para los usuarios de dispositivos móviles en la actualidad y lo que usted puede hacer para mantenerse seguro.
¿Qué es una amenaza a la seguridad de los dispositivos móviles?
Una amenaza a la seguridad de un dispositivo móvil implica desde estafas de phishing hasta Secuestro de datos ataques que podrían dañar sus dispositivos personales o poner en riesgo sus datos. Vale la pena ser siempre cauteloso y alerta cuando utilice su teléfono celular.
Tipos comunes de ataques
A continuación se presentan algunas amenazas comunes (pero graves) a la seguridad de los dispositivos móviles a las que hay que prestar atención.
malware
El término “malware” incluye virus y otras formas de software dañino diseñados para interrumpir, dañar u obtener acceso no autorizado al sistema de un dispositivo. Malware móvil puede causar un daño real, principalmente al robar sus datos personales, cuando ingresa a su teléfono a través de anuncios falsos, archivos adjuntos poco fiables o aplicaciones no investigadas.
Secuestro de datos
Este tipo de malware le impide acceder a su dispositivo y a su información personal. Luego, los ciberdelincuentes amenazan con mantenerlos bloqueados o incluso eliminarlos o compartirlos públicamente a menos que les pague. Probablemente haya oído hablar de los ataques de ransomware a grandes empresas en las noticias, pero las personas también corren riesgo.
Suplantación de red
La suplantación de red o IP (protocolo de Internet) es una táctica utilizada por los piratas informáticos para obtener acceso no autorizado a teléfonos móviles y otras tecnologías. Básicamente, los malos actores se hacen pasar por una dirección legítima para engañarlo a usted o a su dispositivo para que les permitan pasar por la puerta principal de sus dispositivos.
Suplantación de identidad
El phishing es un tipo de estafa utilizada por los ciberdelincuentes para robar su información personal. Puede ser un mensaje de texto de alguien que se hace pasar por su jefe, una solicitud de amistad en Facebook para una cuenta falsa o un correo electrónico falso de Amazon pidiéndole que actualice su número de tarjeta de crédito. A menudo, los ataques de phishing parecen legítimos y, con el uso de la IA, se vuelven aún más realistas.
Phishing es el término más comúnmente conocido y se refiere específicamente al correo electrónico, pero existen otras variaciones como sonriendo que se refiere a mensajes SMS o vishing que es phishing de voz o suplantación de contacto. Consulte nuestra guía sobre cómo detectar una estafa de phishing.
Cómo evitar amenazas a la seguridad de los dispositivos móviles
Algunos lugares, situaciones o prácticas son riesgosos en lo que respecta a la seguridad de su teléfono celular. A continuación se ofrecen algunos consejos sobre qué evitar y cosas que puede hacer para mantener su teléfono (y su información personal) a salvo de futuros ataques.
Saltar redes Wi-Fi públicas
Las redes públicas, como las que se encuentran en aeropuertos o cafeterías, no son seguras. Como regla general, no los uses. Las redes privadas con contraseñas son mucho más seguras. Si inicia sesión en una red no segura, asegúrese de no hacer nada con su tarjeta de crédito, cuenta bancaria o información personal.
Utilice únicamente tiendas de aplicaciones oficiales
Asegúrese de descargar aplicaciones únicamente de tiendas de aplicaciones conocidas como Google Play™ y la tienda de aplicaciones de Apple®, que examinan sus productos. Comprar en sitios que no son de confianza podría generar malware u otros virus en su teléfono y otros dispositivos tecnológicos.
Utilice una VPN
Agregue otra capa de protección para usted y su empleador cuando trabaje de forma remota configurando una red privada virtual (VPN). Esto crea una conexión segura y cifrada entre su dispositivo y el servidor remoto, lo que lo protege de los piratas informáticos y protege la información confidencial de la empresa. Obtenga más información en nuestro guía VPN.
Bloquea tu pantalla
Una de las mejores formas de mantener seguro su teléfono es bloquearlo con su rostro, huella digital, patrón o número de identificación personal (PIN). De esa manera, si pierde o le roban su teléfono, nadie podrá acceder a él. Consulte nuestras guías sobre cómo configurar una pantalla de bloqueo en Android™ y cómo configurar Face ID® en un iPhone®.
Utilice siempre contraseñas seguras
Otra forma de ayudar a mantener seguro su dispositivo móvil es utilizar contraseñas únicas y complejas. Consulte nuestra guía para crear una contraseña segura o, mejor aún, considere utilizar un administrador de contraseñas.
No compartas información personal en las redes sociales.
Tenga cuidado al compartir información personal en sitios de redes sociales como Facebook o Instagram. Los piratas informáticos rastrean estos sitios en busca de números de teléfono personales, fechas de nacimiento, direcciones y otra información para intentar robar su identidad.
¿Busca más consejos de seguridad móvil? Lea más aquí sobre cómo proteger su teléfono de los piratas informáticos y qué hacer si su teléfono ha sido pirateado.