Hay casi 7 mil millones de teléfonos inteligentes en todo el mundo, y más del 80% de los estadounidenses propio Son nuestra puerta de entrada al mundo, centro de entretenimiento y cesta de la compra, todo en uno. Los teléfonos inteligentes también pueden convertirse en la puerta trasera que permite a los delincuentes robar sus datos y causar otros daños graves.
En este artículo, destacamos los riesgos que debe tener en cuenta al utilizar dispositivos móviles conectados a Internet. La segunda parte ofrece consejos simples que ayudarán a que el uso de su teléfono sea seguro con un mínimo de complicaciones.
¿Qué amenazas de seguridad móvil debe tener en cuenta?
Con un grupo de víctimas tan grande para explotar, no es de extrañar que los ciberdelincuentes hayan desarrollado muchos métodos de ataque diferentes y efectivos. Estos son los que hay que tener en cuenta.
Malware y software espía
Algunas aplicaciones prometen la luna y no piden nada a cambio. Una aplicación gratuita puede facilitarle la vida, pero lo más probable es que tomen sus datos como forma de pago. Dichas aplicaciones pueden proporcionar servicios legítimos pero incluyen medios para que sus creadores recopilen información o incluso secuestren su teléfono.
Dependiendo de sus permisos, pueden escuchar conversaciones o descubrir información valiosa al ver sus imágenes.
Fugas de datos
Si bien los usuarios no son directamente responsables de fugas de datos, sienten el impacto. Apenas registramos los permisos que damos a varias aplicaciones en nuestros teléfonos. Estos permisos permiten a las empresas recopilar datos que van desde las preferencias y hábitos de los usuarios hasta su información personal y de pago.
Las empresas confiables tienen altos estándares de seguridad que protegen dichos datos. Otros no toman las precauciones de seguridad cibernética tan en serio. Eso puede resultar en que sus datos confidenciales queden expuestos como parte de una violación.
Wi-Fi público y falsificación de red
No tener que usar tus datos móviles cuando estás fuera de casa es tentador, especialmente si tu bar favorito ofrece Wi-Fi gratis. Incluso los piratas informáticos novatos pueden interceptar y controlar el tráfico en dichas redes, ya que las restricciones de acceso son mínimas. Si está conectado simultáneamente y usa su teléfono para ingresar su correo electrónico o contraseñas bancarias, se convierten en un juego justo.
La suplantación de identidad en la red es aún más sofisticada y maliciosa. Se trata de crear puntos de conexión falsos que se hacen pasar por wifi gratuito. A veces te pedirán que configures una cuenta para acceder. Dado que muchas personas reutilizan las mismas credenciales, es probable que algunas dejen sus otras cuentas abiertas a ataques.
Suplantación de identidad
Suplantación de identidad se aprovecha de nuestra naturaleza confiada. Dichos ataques se producen a través de correos electrónicos, mensajes de texto o llamadas en las que la otra parte afirma representar a un contacto importante como su banco o empleador. Afirman que hay un problema que puede resolver dirigiéndose a un enlace o proporcionando sus datos de inicio de sesión/información de tarjeta de crédito.
Los enlaces conducen a sitios que se parecen al original. La diferencia es que los campos en los que ingresa su información recopilan y se la envían a los delincuentes que la usan con fines nefastos.
¿Qué mejores prácticas de seguridad móvil debe seguir?
La prevención de amenazas tiene que ver con la previsión y el desarrollo de buenos hábitos.
- Por ejemplo, se ahorrará muchos problemas si considera cuidadosamente cada nueva aplicación antes de descargarla. ¿Tiene críticas favorables y qué dicen las negativas sobre sus vulnerabilidades? ¿Qué permisos pide? Etcétera.
- Dedique algún tiempo a familiarizarse con las estafas de phishing. Aprenda a identificar, filtrar e ignorar dichos intentos.
- Empieza a usar contraseñas más seguras y asegúrese de que cada uno sea único. Los administradores de contraseñas son bóvedas seguras que pueden generar y almacenar numerosas credenciales de inicio de sesión únicas. Puedes tener tantos como quieras, pero solo tienes que recordar la contraseña maestra.
- Proteja sus cuentas más importantes con autenticación de dos factores. Este paso adicional requiere que ingrese un código de un solo uso después de intentar iniciar sesión. De esa manera, nadie puede usar la cuenta si no tiene el otro dispositivo.
- Instale una aplicación antivirus y antimalware dedicada.
- Evite conectarse a Wi-Fi público no seguro.
- Mantenga actualizados su sistema operativo y sus aplicaciones. Su teléfono debería hacer esto automáticamente, así que asegúrese de que la configuración adecuada esté activada.
- Mantén siempre activado el bloqueo de pantalla y protégelo con el PIN de tu SIM.
Conclusión
Conectarse al mundo a través de dispositivos móviles se ha convertido en una segunda naturaleza para muchos de nosotros. Los malos actores cuentan con la confianza inherente de las personas y la falta de preocupación para utilizar este comportamiento con fines delictivos.
Lo mejor que puede hacer es comprender que tales amenazas existen y armarse con las herramientas y el conocimiento necesarios para superarlas.