🤳 8 consejos para proteger su teléfono de ataques digitales 🤳

Loading color scheme

8 consejos para proteger su teléfono de ataques digitales

Compártelo
8 consejos para proteger su teléfono de ataques digitales

Los teléfonos móviles siempre son un objetivo para los delincuentes. Innumerables dispositivos ya han sido infectados con malware, pero ese no tiene por qué ser el caso. Revelamos cómo puede proteger su teléfono inteligente contra malware, ladrones y amigos demasiado entrometidos.

Está firmemente arraigado en la mente de la mayoría de los usuarios que una computadora es vulnerable. Debe protegerse con un software antivirus y los enlaces en correos electrónicos desconocidos son peligrosos. Esta es la vida cotidiana cuando se usa una computadora. La situación es diferente con los teléfonos inteligentes. Aunque los teléfonos móviles modernos tienen un procesador, memoria, disco duro, conexión a Internet y todas las demás características de una PC de escritorio estándar, la computadora pequeña todavía se ve y trata a menudo como un teléfono móvil. En primer lugar, la seguridad digital se ve afectada por esto, a pesar de que los teléfonos inteligentes hoy en día pueden revelar datos aún más confidenciales que su contraparte estacionaria, la computadora del hogar.

Datos de contacto, contraseñas , contenidos almacenados, datos de acceso a banca online , datos de localización e incluso rut. Las aplicaciones espía pueden leer esta y mucha más información en el teléfono inteligente y pasarla a terceros. Sin embargo, esto solo parece preocupar a una fracción de los usuarios. Menos de la mirad de los usuarios utiliza un programa antivirus en sus teléfonos celulares, aumentando constantemente la cantidad de víctimas de malware (programas espía).

La cantidad de dispositivos infectados con un virus es preocupante. Sin embargo, también hay buenas noticias, porque puedes proteger tu teléfono móvil de todo tipo de ataques sin demasiado esfuerzo. 

PROTEGE TU CELULAR DE MALWARE, ROBO DE DATOS DIGITALES Y ESPIONAJE

Consejo 1: Protección antivirus: software antivirus y cortafuegos

Una de las formas más efectivas y al mismo tiempo más fáciles de proteger su teléfono inteligente contra virus es una aplicación antivirus, que ofrece un escáner de virus, por ejemplo, con el que se examinan los archivos y aplicaciones en el teléfono celular y se comprueba si hay malware. El escáner de virus es parte del equipo básico y, por lo tanto, está disponible con todo el software antivirus. Si también tiene los medios, también puede comprar un programa antivirus pago con protección integrada en tiempo real. Esto detecta virus y aplicaciones espía en tiempo real e inicia contramedidas inmediatas.

Otra función de seguridad que puede aterrizar como app en el celular en unos segundos es el firewall. Supervisa las actividades de red de todas las aplicaciones y también puede impedir una conexión si es necesario. El usuario obtiene control sobre el flujo de datos de su teléfono inteligente. Sin embargo, no se debe olvidar que dicho cortafuegos inicialmente requiere una entrada manual. De lo contrario, puede bloquear todas las aplicaciones existentes, independientemente de si se trata de aplicaciones de espionaje, malware o simplemente WhatsApp Messenger. Además, tales aplicaciones se encuentran en su mayoría solo para teléfonos móviles con Android. Aquellos que no confían en el sistema operativo de Google sino en el iOS de Apple están en desventaja aquí.

Consejo 2: Seguridad en redes WiFi públicas

Ya sea en una cafetería, en un centro comercial o en un hotel, las redes WLAN públicas son convenientes, a menudo gratuitas y ayudan a ahorrar en el volumen de datos incluido en la tarifa. El problema con esto: eres vulnerable a los ciberdelincuentes que pueden espiar tu propio tráfico de datos. La banca en línea en redes públicas es, por lo tanto, un tabú absoluto. Las conexiones de datos que no estén protegidas por un certificado HTTPS (reconocible por la URL) también deben evitarse en la medida de lo posible. Si desea seguridad adicional, también debe usar una red privada virtual (VPN) . Estos enrutan la conexión a la red a través de su propio servidor VPN , cambiando la dirección IP en el proceso y aumentando así el anonimato en la red de datos global.

Además, la información transmitida está encriptada, según el proveedor de VPN. Esto hace que el trabajo sea extremadamente difícil para los espectadores no invitados. Sin embargo, los usuarios deben prestar atención al proveedor de VPN que elijan. Porque los servicios ofrecidos y el nivel de protección a veces difieren mucho entre sí. Por ejemplo, la mayoría de las VPN gratuitas ofrecen menos protección o incluso almacenan algunos datos, en el peor de los casos, la propia VPN sería una especie de aplicación espía.

Consejo 3: Realice actualizaciones de seguridad periódicas

Los fabricantes distribuyen las llamadas actualizaciones de seguridad a intervalos irregulares para los dispositivos iPhone y Android de Apple. Estos cierran varias brechas de seguridad y mejoran la protección antivirus. Sin embargo, existen diferencias importantes que se producen según el sistema operativo seleccionado y el fabricante. Mientras Apple proporciona a sus iPhones actualizaciones de seguridad regularmente y durante un largo período de tiempo, la situación es muy diferente con los teléfonos inteligentes Android. La empresa publica parches de seguridad mensuales para Android, Alphabet y Google. No obstante, estos deben ser adaptados previamente por cada fabricante a la interfaz de usuario del modelo en cuestión. Esto, a su vez, cuesta tiempo y dinero, por lo que los dispositivos más baratos de fabricantes desconocidos solo reciben actualizaciones periódicas de forma esporádica. Con fabricantes consolidados de smartphones Android como Xiaomi o Samsunglas cosas se ven mejor. Pero aquí también, las actualizaciones de seguridad de Google generalmente se interrumpen después de dos o tres años como máximo. Los usuarios de iPhone están claramente por delante en esta categoría. Actualmente, los teléfonos móviles con Android están aumentando gradualmente los períodos de actualización.

Consejo 4: No permita aplicaciones de fuentes desconocidas

Otro punto que afecta principalmente a los usuarios de Android es la instalación de aplicaciones de fuentes desconocidas. Una aplicación APK (paquete de Android) simplemente se descarga de Internet (por ejemplo, usando un navegador) y se instala manualmente en el teléfono inteligente. De esta manera, se puede eludir el control de Google sobre Play Store. Esto le da al usuario la oportunidad de personalizar el celular como lo desee. Al menos si el desarrollador de la aplicación y el sitio web desde el que se descargó el instalador son confiables.

De lo contrario, puede suceder rápidamente que el teléfono móvil no solo no esté protegido, sino que el malware se instale por sí solo. Si no está 100% seguro de que la aplicación esté libre de virus o herramientas de espionaje, debe dejar deshabilitada la configuración de Android "Permitir aplicaciones de fuentes desconocidas". E incluso si la aplicación es confiable, es recomendable desactivar dicha configuración inmediatamente después de la instalación. Esto debe hacerse individualmente para cada aplicación o navegador .

Consejo 5: controla los permisos de las aplicaciones

Además de los virus, una gran cantidad de datos de los usuarios también pueden llegar a terceros de otra forma (semi)oficial: a través de aplicaciones dudosas disponibles en App Store y Play Store. Estos a menudo se pueden reconocer por el hecho de que exigen más permisos de los que necesitan para su propia funcionalidad. Afortunadamente, puede verificar qué permisos son exactamente en la configuración del teléfono inteligente para cada aplicación, tanto en Android (Google) como en iOS (Apple). Por ejemplo, si una aplicación de calculadora quiere acceder a la lista de contactos o la ubicación, es motivo para sospechar. Dichos permisos se pueden retirar de aplicaciones individuales en la configuración. Entonces solo recibirá la información que realmente necesita. A veces también sería mejor .


Consejo 6: Bloqueo de pantalla y bloqueo de tarjeta SIM

Además de los peligros digitales que trae consigo la "World Wide Web", también debe proteger su teléfono inteligente de los ataques físicos de delincuentes y amigos curiosos. Una de las medidas más simples aquí es el bloqueo de pantalla. Esta es la primera y posiblemente la más importante línea de defensa, es bien conocida y la mayoría de los usuarios la utilizan. Pero aquí también hay algunas cosas a considerar para garantizar una buena protección. El bloqueo con un código PIN es y sigue siendo la forma más segura de proteger los datos detrás de la pantalla. Si prefiere el desbloqueo de patrones, es una buena idea asegurarse de desactivar la visibilidad de las líneas que se dibujan cuando dibuja el patrón. Esto minimiza el riesgo.

Los dispositivos modernos también ofrecen desbloqueo mediante datos biométricos, es decir, sensores de huellas dactilares, reconocimiento facial o escáneres de iris. Sin embargo, en términos de seguridad, estos también están sujetos a la contraseña estándar o al código PIN. También debe deshabilitar las notificaciones de aplicaciones importantes, como aplicaciones de banca móvil o posiblemente servicios de mensajería instantánea como WhatsApp , en la pantalla de bloqueo. Si quieres saber más sobre la seguridad de WhatsApp , puedes encontrar toda la información relevante en nuestra guía.

Además del bloqueo de pantalla, los usuarios también deben proteger la tarjeta SIM , si el bloqueo aún no está configurado. Es muy poco lo que puede hacer con una tarjeta SIM protegida. Incluso si se usa en otro teléfono inteligente. El bloqueo en sí se puede activar o desactivar fácilmente en la configuración. Sin embargo, si le roban su propio teléfono móvil y/o tarjeta SIM, también es recomendable ponerse en contacto con el proveedor.

Consejo 7: Encuentra un celular robado o perdido

Ninguna de las medidas ya enumeradas son de mucha utilidad si el teléfono inteligente se desliza de su bolsillo sin darse cuenta o si un ladrón le pone las manos encima. En este caso, sin embargo, también hay algunas posibilidades de resolver el problema con un poco de suerte. Tanto los iPhone como los dispositivos Android ofrecen funciones para consultar la ubicación, bloquear el celular de forma remota o borrar todos los datos. 

Sin embargo, también hay algunas limitaciones. Para que el dispositivo sea reconocible, debe haber una conexión a Internet y los servicios de ubicación deben estar activados, entre otras cosas. Estos problemas se pueden solucionar con software antirrobo y algunos programas antivirus. La funcionalidad es bastante similar aquí, pero también puedes enviar comandos SMS al celular perdido. Así es como activa funciones como la conexión a Internet o el seguimiento de ubicación remota, incluso sin haber rooteado el teléfono inteligente de antemano.

Consejo 8: cuidado con las conexiones USB y Bluetooth

Aunque el peligro de introducir malware o aplicaciones espía en el teléfono móvil a través de una conexión USB es bastante pequeño, definitivamente existe. Es por eso que, idealmente, solo debe conectar su teléfono inteligente a computadoras confiables. Si desea cargar su dispositivo, también debe asegurarse de que solo la alimentación y no la conexión de datos esté activada en la configuración que aparece cuando conecta el cable. Alternativamente, el llamado "condón USB" también puede ayudar aquí, que como adaptador tampoco permite una conexión de datos. Lo mismo se aplica también a las conexiones inalámbricas, como por ejemplo a través de Bluetooth . Para que el teléfono móvil esté realmente protegido, estos deben permanecer apagados a menos que se necesiten en ese momento.

SI ESTÁS ATENTO, PUEDES PROTEGER TU CELULAR

Todas las medidas de protección mencionadas pueden ser de gran ayuda cuando se trata de proteger un sistema operativo de virus, malware, aplicaciones espía y otros peligros y, en general, aumentar la seguridad de los teléfonos inteligentes. Sin embargo, todo esto no sirve de mucho si el propio usuario no está atento. Cualquiera que reciba un correo electrónico de un príncipe nigeriano, por ejemplo, debe permanecer crítico. Y tampoco es necesario visitar todas las direcciones URL contenidas en una carta en cadena de WhatsApp: palabra clave: phishing . El propietario mismo sigue haciendo la mayor contribución a la protección de un teléfono inteligente.

Conoce más en nuestro Magíster en Ciberseguridad Online (ceupe.cl)

  Conecta con nosotros en nuestro perfil de Linkedin:  https://www.linkedin.com/in/ceupechile/ 

Cómo controlar un buen proceso de aprendizaje
¿Qué es la Neuropedagogía?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 22 Noviembre 2024