Pruebe McAfee Mobile Security Disfrute de dispositivos móviles más seguros con protección todo en uno Descárguelo ahora para iOS y Android ¿Cómo piratean los teléfonos los piratas informáticos? Varias maneras. Así como hay varias formas de evitar que te suceda. Lo que pasa es que nuestros teléfonos son como pequeños cofres del tesoro. Están cargados con una gran cantidad de datos personales y los utilizamos para comprar, realizar operaciones bancarias y ocuparnos de otros asuntos personales y financieros, todos los cuales son de gran valor para los ladrones de identidad. Sin embargo, puedes protegerte a ti mismo y a tu teléfono sabiendo qué buscar y siguiendo unos sencillos pasos. Analicémoslo echando un vistazo primero a algunos de los ataques más comunes. Tipos de hacks y ataques a teléfonos inteligentes Software de piratería Ya sea que los piratas informáticos lo introduzcan en su teléfono accediendo físicamente a él o engañándolo para que lo instale a través de una aplicación falsa, un sitio web dudoso o un ataque de phishing, el software de piratería puede crearle problemas en un de dos maneras: Registro de teclas: en manos de un hacker, el registro de teclas funciona como un acosador al espiar información mientras escribe, toca e incluso habla por teléfono. Troyanos: los troyanos son tipos de malware que pueden disfrazarse en su teléfono para extraer datos importantes, como detalles de cuentas de tarjetas de crédito o información personal. Algunas posibles señales de software de piratería en su teléfono incluyen: Una batería que se agota demasiado rápido. Su teléfono funciona un poco lento o se calienta. Las aplicaciones se cierran repentinamente o su teléfono se apaga y se vuelve a encender. Ves datos, mensajes de texto u otros cargos no reconocidos en tu factura. En general, el software de piratería puede consumir recursos del sistema, crear conflictos con otras aplicaciones y utilizar sus datos o conexión a Internet para pasar su información personal a manos de piratas informáticos, todo lo cual puede provocar algunos de los síntomas enumerados anteriormente. Ataques de phishing Son una forma clásica de ataque. De hecho, los piratas informáticos también los han apuntado a nuestros ordenadores desde hace años. El phishing se produce cuando los piratas informáticos se hacen pasar por una empresa o una persona de confianza para obtener acceso a sus cuentas, información personal o ambas. Y estos ataques toman muchas formas, como correos electrónicos, mensajes de texto, mensajes instantáneos, etc., algunos de los cuales pueden parecer realmente legítimos. Tienen en común enlaces a sitios falsos que intentan engañarlo para que entregue esa información o que instalan malware para causar estragos en su dispositivo o también robar información. Aprender a detectar un ataque de phishing es una forma de evitar ser víctima de uno. Hackeo de Bluetooth Los piratas informáticos profesionales pueden utilizar tecnologías dedicadas que buscan dispositivos móviles vulnerables con una conexión Bluetooth abierta. Los piratas informáticos pueden realizar estos ataques cuando están dentro del alcance de su teléfono, hasta 30 pies de distancia, generalmente en un área poblada. Cuando los piratas informáticos establecen una conexión Bluetooth con su teléfono, posiblemente puedan acceder a sus datos e información, pero esos datos e información deben descargarse mientras el teléfono está dentro del alcance. Como probablemente habrás deducido, este es un ataque más sofisticado dado el esfuerzo y la tecnología involucrados. Intercambio de tarjetas SIM En agosto de 2019, al director ejecutivo de Twitter le piratearon su tarjeta SIM mediante una estafa de intercambio de tarjetas SIM. El intercambio de tarjetas SIM ocurre cuando un pirata informático se comunica con su proveedor de telefonía, se hace pasar por usted y luego le solicita una tarjeta SIM de reemplazo. Una vez que el proveedor envíe la nueva SIM al hacker, la tarjeta SIM anterior se desactivará y su número de teléfono será efectivamente robado. Esto significa que el hacker ha tomado el control de sus llamadas telefónicas, mensajes, etc. Este método de piratería requiere la tarea aparentemente no tan fácil de hacerse pasar por otra persona, pero claramente le sucedió al director ejecutivo de una importante empresa de tecnología. Proteger su información personal y su identidad en línea puede ayudar a evitar que los piratas informáticos se hagan pasar por usted para cometer este y otros delitos. Diez consejos para evitar que pirateen su teléfono Si bien hay varias formas en que un pirata informático puede ingresar a su teléfono y robar información personal y crítica, a continuación se ofrecen algunos consejos para evitar que eso suceda: Utilice un software de seguridad integral en su teléfono. A lo largo de los años, hemos adquirido la buena costumbre de utilizarlo en nuestras computadoras y portátiles. ¿Nuestros teléfonos? No tanto. La instalación de software de seguridad en su teléfono inteligente le brinda una primera línea de defensa contra ataques, además de varias de las características de seguridad adicionales que se mencionan a continuación. Actualiza tu teléfono y sus aplicaciones. Además de instalar software de seguridad, mantenerse actualizado con las actualizaciones es una forma principal de mantenerlo a usted y a su teléfono seguros. Las actualizaciones pueden corregir las vulnerabilidades en las que se basan los ciberdelincuentes para llevar a cabo sus ataques basados ​​en malware. Además, esas actualizaciones pueden ayudar a que su teléfono y sus aplicaciones funcionen sin problemas y, al mismo tiempo, presentan funciones nuevas y útiles. Manténgase más seguro mientras viaja con una VPN. Una forma en que los delincuentes pueden acceder a su teléfono es a través de Wi-Fi público, como en aeropuertos, hoteles e incluso bibliotecas. Estas redes son públicas, lo que significa que sus actividades están expuestas a otras personas en la red: sus operaciones bancarias, el uso de su contraseña, todo eso. Una forma de hacer que una red pública sea privada es con una VPN, que puede mantenerte a ti y a todo lo que haces protegido de otros en ese punto de acceso Wi-Fi. Utilice un administrador de contraseñas. Las contraseñas seguras y únicas ofrecen otra línea de defensa principal. Sin embargo, con todas las cuentas que tenemos dando vueltas, hacer malabarismos con docenas de contraseñas seguras y únicas puede parecer una tarea; de ahí la tentación de usar (y reutilizar) contraseñas más simples. A los piratas informáticos les encanta esto porque una contraseña puede ser la clave para varias cuentas. En su lugar, pruebe con un administrador de contraseñas que pueda crear esas contraseñas por usted y también almacenarlas de forma segura. El software de seguridad integral incluirá uno. Evite las estaciones de carga públicas. Recargar en una estación pública parece así de sencillo y seguro. Sin embargo, se sabe que algunos piratas informáticos instalan malware en la estación de carga. Mientras usted «hace uso de energía», ellos «roban» sus contraseñas e información personal. Entonces, ¿qué hacer con la potencia en la carretera? Puede buscar un paquete de energía portátil que pueda cargar con anticipación o funcionar con baterías AA. Son bastante económicos y fáciles de localizar. Mantén tus ojos en tu teléfono. También es importante prevenir el robo real de su teléfono, ya que algunos ataques ocurren simplemente porque un teléfono cae en las manos equivocadas. Este es un buen caso para proteger su teléfono con contraseña o PIN, así como para activar el seguimiento del dispositivo para que pueda localizar su teléfono o incluso borrarlo de forma remota si es necesario. Apple proporciona a los usuarios de iOS una guía paso a paso para borrar dispositivos de forma remota y Google también ofrece una guía para los usuarios de Android. Cifre su teléfono. Cifrar su teléfono celular puede evitar que lo pirateen y proteger sus llamadas, mensajes e información crítica. Para comprobar si su iPhone está encriptado, puede acceder a Touch ID y código de acceso, desplazarse hasta la parte inferior y ver si la protección de datos está habilitada (normalmente, esto es automático si tiene un código de acceso habilitado). Los usuarios de Android cuentan con cifrado automático según el tipo de teléfono. Bloquea tu tarjeta SIM. Así como puedes bloquear tu teléfono, también puedes bloquear la tarjeta SIM que se utiliza para identificarte a ti, el propietario, y para conectarte a tu red celular. Bloquearlo evita que su teléfono se use en cualquier otra red que no sea la suya. Si tienes un iPhone, puedes bloquearlo siguiendo estas sencillas instrucciones. Para otras plataformas, consulte el sitio web del fabricante. Apague su Wi-Fi y Bluetooth cuando no estén en uso. Piense en ello como cerrar una puerta que de otro modo estaría abierta. Hay varios ataques que un hacker dedicado y bien equipado puede realizar en dispositivos donde Wi-Fi y Bluetooth están abiertos y son detectables. Del mismo modo, aunque no es un truco, algunos minoristas rastrearán su ubicación en una tienda utilizando tecnología Bluetooth con fines de marketing, por lo que desactivarla también puede proteger su privacidad en algunas situaciones. Puedes desactivar ambos fácilmente desde tu configuración y muchos teléfonos también te permiten hacerlo desde un menú desplegable en la pantalla de inicio. Manténgase alejado de las tiendas de aplicaciones de terceros. Google Play y la App Store de Apple cuentan con medidas para revisar y examinar aplicaciones para ayudar a garantizar que sean seguras y protegidas. Es posible que los sitios de terceros no tengan implementado ese proceso. De hecho, algunos sitios de terceros pueden alojar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Es cierto que los ciberdelincuentes han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’ );