PathMBA Vault

Cybersecurity and digital privacy

Los piratas informáticos atacan su teléfono móvil. Aquí hay 15 formas de frenarlos

por Luke Bencie, Camille Mouillard, Maxime Proud

Los piratas informáticos atacan su teléfono móvil. Aquí hay 15 formas de frenarlos

nov17-30-763527139-Multi-bits

Varios bits/Getty Images

Los teléfonos móviles se han convertido en la nueva presa preferida de los hackers y otras personas nefastas. Una vez comprometidos, nuestros teléfonos ofrecen un fácil acceso a nuestra información personal y financiera, lo que permite a los piratas informáticos vender esa información en la dark web y pedir un rescate por nuestra información.

Pero a pesar de las crecientes amenazas a nuestros teléfonos inteligentes, la mayoría de las personas (incluso la mayoría de los ejecutivos corporativos) siguen sin tomar las precauciones de seguridad básicas. Según un informe de 2016 sobre seguridad móvil de Intertrust, el coste de los hackeos e infracciones de aplicaciones móviles alcanzará los 1500 millones de dólares en 2021. Sin embargo, la seguridad de los dispositivos móviles suele recibir menos atención que la seguridad de los sistemas de red o incluso de nuestros ordenadores portátiles. El mismo informe dice que se gastan 34 millones de dólares al año en el desarrollo de aplicaciones móviles, mientras que solo se gastan 2 millones de dólares en la seguridad de las aplicaciones. Esto refuerza el viejo adagio de que el dinero que se gasta en seguridad nunca es suficiente, hasta que se produce un incidente… y, entonces, nunca es suficiente.

Hay muchas formas en las que nuestros teléfonos pueden hacernos vulnerables a los ataques. Muchas personas utilizan su teléfono para la identificación de dos factores y el restablecimiento de la contraseña. Todos nos sentimos más seguros cuando nuestro banco o proveedor de correo electrónico nos envía un mensaje de texto con un código de verificación seguro al iniciar sesión. Pero los hackers pueden tomar el control de su número de teléfono y transferirlo a un teléfono nuevo, uno que ellos controlen. Entonces, todos sus códigos de verificación seguros van directamente a los piratas informáticos y les dan acceso a sus cuentas en línea.

Centro Insight

Las aplicaciones son otra forma en que los piratas informáticos pueden infiltrarse en su teléfono. Se pueden insertar códigos maliciosos en las versiones gratuitas de las aplicaciones más populares. Una vez que haya descargado la aplicación (por ejemplo, el software antivirus), los hackers le pedirán que gaste dinero para eliminar los virus que se encuentran en su teléfono. Si se niega, la aplicación puede deshabilitar su teléfono por completo hasta que pague. Piense en ello como un caballo de Troya. Cuando se dé cuenta de lo que pasa, la mayoría de las veces ya es demasiado tarde.

Estas son solo dos formas en las que los piratas informáticos pueden causar estragos en su teléfono. ¿Qué puede hacer para protegerse a sí mismo y a su dispositivo móvil? Estos son 15 sencillos pasos que lo convertirán en un objetivo más difícil:

  1. Cambie inmediatamente las contraseñas de fábrica de su teléfono. Evite usar códigos 0000, 1234, de fecha de nacimiento o similares fáciles de adivinar, y evite configurar el inicio de sesión automático o el almacenamiento de contraseñas. Cambie también la contraseña del correo de voz de vez en cuando.
  2. Mantenga su sistema operativo actualizado y haga copias de seguridad de su teléfono con regularidad. Instale las actualizaciones de las aplicaciones y del sistema en cuanto estén disponibles, ya que estas actualizaciones pueden corregir un error o un problema de seguridad.
  3. Utilice una dirección de correo electrónico exclusiva para la autenticación y el restablecimiento del número PIN. Esta dirección de correo electrónico debe ser diferente de la dirección de correo electrónico personal del día a día, que puede ser muy conocida.
  4. Tenga cuidado al instalar aplicaciones de fuentes desconocidas, especialmente las versiones gratuitas de las aplicaciones más populares.
  5. Descargue únicamente aplicaciones de la App Store, Google Play u otras fuentes oficiales, ya que filtran y eliminan constantemente las aplicaciones sospechosas.
  6. No acceda a información confidencial (su cuenta bancaria, por ejemplo) mientras utilice una conexión WiFi pública no segura.
  7. Utilice una VPN (red privada virtual) para crear un canal más seguro entre su smartphone e Internet.
  8. Configure la función de bloqueo de pantalla del teléfono para que se active rápidamente cuando el teléfono no esté en uso.
  9. Configure su teléfono para que se borre automáticamente si se intentan iniciar sesión demasiados incorrectos (y asegúrese de hacer copias de seguridad de su teléfono con regularidad).
  10. Desactive la función Bluetooth del teléfono cuando no esté en uso.
  11. Active la función «Buscar mi teléfono» para poder localizarlo rápidamente en caso de pérdida o robo.
  12. Considere instalar software de seguridad en su teléfono, pero solo software aprobado y conocido (que normalmente no es gratuito).
  13. Intente no guardar la información personal en su teléfono durante demasiado tiempo. Mantenga su teléfono lo más «limpio» posible moviendo las fotos, los documentos y las fotos desde él a un dispositivo más seguro.
  14. Apague los dispositivos cuando no los utilice (no se limite a ponerlos en hibernación), especialmente cuando esté de viaje.
  15. Instale pantallas de privacidad para sus dispositivos. (Son protectores de pantalla tintados que impiden que los transeúntes vean lo que hay en la pantalla).

Para aquellos de nosotros que viajamos mucho al extranjero cada año, especialmente a China y otros países afectados por el espionaje económico, les recomendamos utilizar teléfonos «desechables», que se pueden destruir después de cada viaje. (Todavía somos fanáticos de los teléfonos «plegables» como opción desechable).

Nadie se recupera fácilmente de un hackeo. Si bien los ordenadores siempre han sido vulnerables a los ataques, su teléfono se ha convertido en el objetivo preferido de los delincuentes. Protéjase reconociendo las amenazas con antelación y esforzándose por mitigarlas.

Artículos Relacionados

Investigación: La IA generativa hace que la gente sea más productiva y esté menos motivada

Investigación: La IA generativa hace que la gente sea más productiva y esté menos motivada

Arreglar los chatbots requiere psicología, no tecnología

Arreglar los chatbots requiere psicología, no tecnología

Los chatbots dotados de IA se están convirtiendo en el nuevo estándar para la gestión de consultas, reclamaciones y devoluciones de productos, pero los clientes se alejan de las interacciones con los chatbots sintiéndose decepcionados. La mayoría de las empresas intentan solucionar este problema diseñando mejores modelos de IA en sus chatbots, pensando que si los modelos suenan lo suficientemente humanos, el problema acabará desapareciendo. Pero esta suposición es errónea. Esto se debe a que el problema de fondo no es tecnológico. Es psicológico: Hay que engatusar a la gente para que vea a los chatbots como un medio positivo de interacción. Los autores han analizado recientemente las últimas investigaciones sobre chatbots e interacciones IA-humanos, y en este artículo presentan seis acciones probadas que puede llevar a cabo al desplegar su chatbot de IA para impulsar la satisfacción, la percepción positiva de la marca y las ventas.

Investigación: ¿Está penalizando a sus mejores empleados por desconectar?

Investigación: ¿Está penalizando a sus mejores empleados por desconectar?

Para combatir el creciente desgaste del personal, muchas empresas han defendido programas de bienestar y han fomentado un enfoque renovado en el equilibrio entre la vida laboral y personal. Pero un nuevo estudio descubrió que incluso cuando los líderes reconocían que desvincularse del trabajo aumenta el bienestar de los empleados y mejora su rendimiento laboral, los directivos seguían penalizando a los empleados que adoptaban estos comportamientos cuando optaban a un ascenso o estaban siendo considerados para un nuevo puesto. Basándose en sus conclusiones, los investigadores ofrecen sugerencias para ayudar a las empresas a crear políticas y construir una cultura que proteja los límites de los trabajadores, evite el agotamiento y recompense el trabajo fuerte.