Son cada vez más los usuarios que utilizan los dispositivos móviles no solo como medio de comunicación, sino también como organizador: para planificar reuniones personales y de trabajo y almacenar datos personales.
Como cada vez se confía más información personal a los teléfonos inteligentes y las tabletas, sus propietarios, por desgracia, con frecuencia se olvidan de seguir las normas básicas de seguridad, y mientras tanto el número de delitos relacionados con el robo de identidad aumenta todos los días.
A los ciberdelincuentes les interesan sobre todo los datos de acceso a diversos sistemas financieros (banca online, monederos electrónicos), el acceso a sitios web, buzones de correo, juegos online, así como las direcciones de correo electrónico y los números de teléfono encontrados en el dispositivo. Estos datos hay que protegerlos por completo de cualquier intromisión, ya que es muy fácil cometer diversas operaciones fraudulentas con ellos. Gran parte de los datos robados se venden o se utilizan directamente para obtener dinero. Al disponer de los datos del pasaporte y otros datos personales robados es fácil, por ejemplo, pedir un préstamo que el propietario legítimo tendrá que devolver.
En la actualidad usamos cada vez más los dispositivos móviles, como los teléfonos inteligentes y las tabletas, para llevar a cabo la mayoría de las actividades cotidianas, incluido el pago de las facturas de los servicios públicos y las compras en línea. Los dispositivos móviles actúan como minicomputadoras, aunque están menos protegidos contra los virus y otras amenazas.
Obtención de datos transmitidos por redes inalámbricas no seguras
Wi-fi
En caso de que un usuario se conecte a la red de un hotel, una cafetería o una red de invitados de otra empresa, los datos transmitidos pueden ser interceptados por un tercero y posiblemente incluso alterados, ya que se transmiten sin cifrar. Así, las contraseñas para el correo electrónico, las redes sociales y la banca online pueden convertirse en presa fácil para los ciberdelincuentes.
Bluetooth o NFC
Los dispositivos móviles con tecnología Bluetooth o NFC (near field communication) activada son también un objetivo favorito de los ciberdelincuentes. Un atacante puede enviar una solicitud de conexión y luego obtener un código para sincronizar los dispositivos. En caso de tener éxito, tendrá acceso completo a las carpetas y archivos de la memoria del dispositivo. Asimismo, las tecnologías de proximidad pueden utilizarse para transmitir programas maliciosos capaces de borrar o robar cualquier dato, como direcciones web, contactos, números de teléfono, fotos, o interrumpir el funcionamiento del dispositivo móvil.
Este término tan complejo no se refiere más que a una forma de obtener información, no por medios técnicos, sino por meras artimañas.
A consecuencia de un hábil trabajo de los ciberdelincuentes, los usuarios entregan voluntariamente sus datos y realizan las acciones exigidas por el atacante sin darse cuenta en ningún momento de que han sido engañados. Los canales más comunes de ingeniería social son los correos electrónicos y los SMS. Los correos electrónicos fraudulentos suelen contener amenazas como el cierre de las cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo, solicitudes de donaciones voluntarias en nombre de organizaciones benéficas, etc.
¿Cómo proteger la información en los dispositivos móviles?
Ante todo, lee atentamente la información sobre cómo asegurar tu dispositivo, escrita en el manual de instrucciones o en el sitio web del fabricante.
- Asegurar físicamente su dispositivo
- Bloquear el dispositivo
- Gestión remota del dispositivo
- Almacenamiento de información
- Codificación de datos
- Copia de seguridad
- Instalación del software
- Actualizar la instalación
- Software antivirus
- Wi-Fi
- Servicios no utilizados
- Mensajes de fuentes desconocidas
- Códigos QR
Pero lo más importante es que sepas qué información estás proporcionando y a quién. Sé precavido y tu dispositivo móvil será una herramienta muy útil para ti.
- El rol del pensamiento lateral en la innovación educativa - 27 de octubre de 2024
- Evaluación del desempeño laboral: métodos y mejores prácticas - 27 de octubre de 2024
- Cómo diseñar un plan de negocio para una empresa turística: pasos y ejemplos - 27 de octubre de 2024