Cómo evitar que te «hackeen» el «smartphone» y te roben los datos y el dinero

Los «smartphones» se han convertido en una suerte de cajón desastre en cuyo interior cabe absolutamente toda la vida del usuario. Desde sus correos electrónicos hasta sus números de contacto o claves bancarias.

Por eso, no es de extrañar que, en estos momentos, los cibercriminales sientan un interés especial por «hackearlos»; sobre todo en los casos en los que se sabe que el usuario maneja información sensible. Para evitar un problema, y dificultar que un tercero malicioso tenga acceso al dispositivo, existen una serie de medidas que, unidas al uso de una solución de seguridad de calidad, se deben implementar.

Ojo con el «phishing»

El «phishing», o la suplantación de identidad con el fin de engañar al usuario y robarle datos personales, es uno de los mecanismos predilectos de los ciberdelincuentes en sus campañas. Se puede producir a través de diferentes vías: correo electrónicoSMS o mensaje de WhatsApp. Para que tengan efecto, los criminales suelen hacerse pasar por empresas conocidas o entidades bancarias y enviar mensajes en los que usan ingeniería social con el fin de llamar la atención de la víctima y que resulte más fácil que caiga en la trampa.

Recientemente, el Instituto Nacional de Ciberseguridad llamó la atención sobre un caso en el que los piratas informáticos se hacían pasar por Amazon y otras empresas por correo electrónico. En el mensaje, afirmaban que la plataforma tenía una oferta especial para todos aquellos que rellenasen un formulario en el que se pedía una amplia variedad de datos personales, así como de la tarjeta de crédito.«Es muy importante utilizar el sentido común. En el caso de las estafas que tratan de robar la cuenta del banco del usuario, por ejemplo, hay que saber que los bancos no entran en contacto con el cliente»

Para evitar caer en la trampa, los expertos recomiedan prestar mucha atención a los correos y mensajes que se reciben de terceros. Especialmente los que son enviados, teóricamente, por empresas e instituciones públicas. En caso de que el mensaje resulte extraño, y de que no tenga sentido que se envía a través de «mail», SMS o WhatsApp, se debe contactar por medio de una llamada de telefónica con, supuestamente, lo firma. Asimismo, es recomendable comprobar que el dominio que envía el mensaje es el oficial del remitente.

«Es muy importante utilizar el sentido común. En el caso de las estafas que tratan de robar la cuenta del banco del usuario, por ejemplo, hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o vía SMS para pedirle sus credenciales. Es algo muy raro. Yo diría que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a nuestro banco y consultarlo», dice a ABC José De la Cruz, director técnico de la firma de ciberseguridad Trend Micro Iberia.

Fíjate bien antes de descargar una «app»

Las «apps» han ayudado a facilitar notablemente la vida del usuario. Sin embargo, los expertos en ciberseguridad recomiendan tener mucho cuidado antes de descargarlas, puesto que pueden alojar virus informático y robar el control o la información que se almacena en el dispositivo.

Una de las técnicas más habituales de los criminales que trabajan con «apps» es la falsificación de plataformas populares para conseguir más descargas. El estudio « A Multi-modal Neural Embeddings Approach for Detecting Mobile Counterfeit Apps», elaborado por la Universidad de Sidney y publicado el año pasado, sostiene que, durante dos años, se detectó la presencia de más de 2.000 aplicaciones para Android presentes en la tienda oficial Google Play que se hacían pasar por otras «apps» conocidas y que contenían «malware», es decir, virus informático.

Por eso es determinante fijarse mucho en que la aplicación que queremos descargar es la original. «Esto se puede ver comprobando el número de descargas, las reseñas de otros usuarios o la sintaxis en la descripción», expresa a este diario Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point. Asimismo, el experto destaca que es imprescindible descargar siempre las aplicaciones desde las tiendas oficiales de los dispositivos, ya sea Google Play Store, en Android, o App Store, en iOS.

Las WiFi no valen para todo

Las redes WiFi abiertas están generalizadas desde hace años, pero hay determinada información que no se debe consultar cuando se está conectado a una de ellas, puesto que puede haber sido «hackeada». «Por lo general, la gente tiene la percepción equivocada de que utilizar una red Wifi abierta no tiene ningún tipo de peligro para su seguridad de los datos almacenados en el dispositivo que esté conectado, por lo que no toman las medidas necesarias para garantizar la protección de su información», señalan en un comunicado desde la empresa de ciberseguridad Check Point.

Para evitar riesgos es importante no consultar información sensible cuando se está conectado, como sería la cuenta bancaria. Asimismo, se debe eliminar el historial de navegación y las cookies, así como los archivos temporales del navegador, después de emplearlas.

Manten el dispositivo actualizado (e inaccesible)

Las actualizaciones de las aplicaciones y de los sistemas operativos, son cruciales para fortalecer la seguridad del terminal. Y es que, normalmente, las nuevas versiones vienen acompañadas de soluciones de brechas abiertas que pueden ser explotadas por los cibercriminales.

Por ello, los expertos en ciberseguridad recomiendan no dejar pasar el tiempo y realizar la actualización correspondiente en el mismo momento en que está disponible. Asimismo, es recomendable mantener los servicios que tenemos instalados en el «smartphone» debidamente protegidos mediante el empleo de contraseñas robustas.«Una buena contraseña debe tener una longitud considerable y ser inteligible»

La contraseña de una red social, por ejemplo, es la llave que da acceso a su interior; por lo que no es algo que se deba escoger al azar. De este modo, a la hora de crear una, es importante tirar de ingenio para que sean especialmente difíciles de descifrar. Eso pasa, evidentemente, por no emplear información personal, como fechas de cumplaños, o amodorrarse y escribir en el teclado el clásico y peligroso 12345.

«Una buena contraseña debe tener una longitud considerable y ser inteligible. El usuario no debe utilizar en ningún caso una palabra que tenga que ver con él, como sería su mes de nacimiento o su nombre. También debe contar con números, letras y signos especiales, como serían asteriscos o símbolos del dólar», señala a ABC el «hacker» ético Deepak Daswani.

Además de emplear siempre una contraseña robusta, es importante que el usuario la cambie con cierta frecuencia. En principio, con que se hiciese una vez cada tres meses sería suficiente. Asimismo, no es recomendable emplear la misma en todas las redes sociales. En caso de que una plataforma sufriese una fuga de datos, o de que el usuario fuese víctima de una ciberestafa, el uso de claves diferentes puede ayudar a limitar los riesgos de perder el control de varios sitios a la vez.

Fuente: https://www.abc.es/tecnologia/consultorio/abci-como-evitar-hackeen-smartphone-y-roben-datos-y-dinero-202009020052_noticia.html

Otras entradas que pueden interesarte

0xhresult1994 Escrito por:

2 comentarios

Responder a Isabella Avila Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *