Nuestros teléfonos inteligentes han evolucionado para convertirse en los portales digitales de toda nuestra vida. Almacenan nuestros datos personales, nos mantienen en contacto con amigos y compañeros de trabajo, brindan acceso a nuestras cuentas financieras e incluso protegen nuestros hogares.
Debido a este rol más importante, los ciberdelincuentes se están enfocando en los teléfonos inteligentes más que nunca y las amenazas a la seguridad móvil están aumentando. Debido a su naturaleza portátil, los usuarios están conectados a través de sus teléfonos inteligentes casi todo el tiempo, lo que los convierte en objetivos mucho más atractivos que las computadoras de escritorio tradicionales.
Nota: Los piratas informáticos están encontrando nuevas formas de infiltrar malware en todos sus dispositivos, lo que pone en riesgo sus datos. Además, siempre corre el riesgo de perder sus datos por cosas como daños por agua, robo o incluso mal funcionamiento del sistema. Es por eso que le recomendamos enfáticamente que haga una copia de seguridad de todos sus dispositivos con Universal Backup de nuestro patrocinador IDrive. Con IDrive, puede proteger hasta cinco dispositivos en la misma cuenta sin cargo adicional. Esto incluye productos de Windows, Apple y Android. Por alrededor de $ 5 por mes, puede estar tranquilo sabiendo que sus datos están protegidos. Y no lo olvide: como oyente de Kim Komando puede ahorrar aún más. ¡Haga clic aquí y use el código de promoción KIM para ahorrar un 50 % en hasta 2 TB de almacenamiento!
Estos son nuestros principales riesgos de seguridad que debe tener en cuenta al usar un teléfono inteligente:
Instalación de aplicaciones de fuentes desconocidas
El software malicioso podría infiltrarse en su teléfono si permite que las aplicaciones se instalen desde fuentes no verificadas en un proceso llamado carga lateral.
Las aplicaciones de carga lateral pueden ser tentadoras debido a todas las versiones gratuitas de aplicaciones y juegos de pago, pero esto tiene un precio. Es un gran agujero de seguridad que podría permitir que el malware, disfrazado de aplicaciones legítimas, infecte su teléfono.
En los teléfonos inteligentes Android, la mejor práctica es evitar descargar e instalar aplicaciones de «fuentes desconocidas». Solo descargue aplicaciones de la tienda de aplicaciones oficial de Google Play y asegúrese de revisar también las reseñas de los usuarios antes de instalar.
Para iPhones, evite el jailbreak o cualquier otra solución que le permita instalar aplicaciones de fuentes distintas a la App Store oficial.
Nota: es posible que su dispositivo ya esté infectado. Haga clic aquí para conocer las señales de que su teléfono o tableta tiene un virus.
Infectarse a través de enlaces web
Los vectores para hacks de seguridad se esconden en forma de sitios web envenenados cargados con malware. Tenga cuidado con los enlaces que se le envían y con los sitios web que visita.
Las descargas de malware ocultas pueden ocurrir en cualquier momento sin que usted lo sepa. No conceda ningún permiso del sistema a las indicaciones que provengan de fuentes desconocidas.
Haga clic aquí para ver las 5 preguntas que debe hacer antes de hacer clic en CUALQUIER enlace.
Ser engañado por ataques de phishing
Las estafas de phishing engañan a los usuarios para que renuncien a sus credenciales e información de tarjetas de crédito al superponer aplicaciones reales o actualizaciones de seguridad con páginas de phishing móviles falsas que se parecen a las reales.
Este tipo de estafas también se transmiten a través de correos electrónicos que pretenden provenir de compañías como PayPal, Amazon e instituciones bancarias o de tarjetas de crédito. Al hacer clic en los enlaces proporcionados por estos correos electrónicos falsos, a menudo se accede a portales que intentarán robar sus datos e instalar malware para lanzar más ataques.
¿Puedes detectar un correo electrónico falso? Haga clic aquí para realizar nuestra prueba de inteligencia de phishing.
Contraseñas débiles
Otros riesgos de seguridad son las contraseñas débiles y el no uso de la autenticación de dos factores para su teléfono inteligente. Las contraseñas y códigos de acceso son la primera línea de defensa para su dispositivo y sus cuentas en línea. No cometa el error de no tener un código de seguridad o contraseña para su dispositivo.
Además, sus contraseñas deben ser lo suficientemente complejas y complicadas para evitar ser forzadas. Pero, ¿cómo puede saber si su contraseña es a prueba de hackers? Haga clic aquí para ver cinco errores comunes de contraseña que debe evitar.
No aplicar actualizaciones de seguridad
El firmware y los parches de seguridad para el software de su teléfono inteligente se implementan regularmente por una razón. Además de las nuevas características, las actualizaciones también parchearán errores recién descubiertos y vulnerabilidades de seguridad que los piratas informáticos podrían explotar.
No estar al día o al día con el software de su dispositivo lo expone a amenazas de seguridad emergentes y agujeros que los ciberdelincuentes buscan constantemente para explotar.
Le conviene aplicar actualizaciones de seguridad tan pronto como estén disponibles para su teléfono inteligente, ya sea iOS, Windows Phone o Android. Sin embargo, tenga en cuenta que es posible que los teléfonos más antiguos ya no reciban actualizaciones.
Nota: Usuarios de Apple, hay una actualización crítica que debe instalar ahora. Haga clic aquí para ver por qué la actualización a iOS 10.3.3 es fundamental para su seguridad.
Sin cifrado ni borrado remoto
En caso de que pierda su teléfono inteligente, asegúrese de habilitar la capacidad de localizarlo, bloquearlo y borrarlo de forma remota para que los ladrones no puedan acceder a sus datos personales.
iOS tiene esta función habilitada con la aplicación «Buscar mi iPhone». Los usuarios de Android pueden descargar el «Administrador de dispositivos Android» para acceder a funciones similares.
Los teléfonos inteligentes también permiten el cifrado de los datos del usuario para evitar el acceso directo a sus archivos en caso de que un hacker se apodere de su teléfono.
Nota: una forma de encriptar datos en su dispositivo es usar una VPN. Estas redes privadas virtuales ocultan su identidad en línea. Haga clic aquí para ver una revisión de los mejores servicios de VPN que existen.
Más de Komando.com
3 errores de seguridad que no debe permitir que su pequeña empresa cometa
Cómo los piratas informáticos podrían volver sus objetos domésticos en su contra
Guarda secretos con estos ingeniosos dispositivos de privacidad