¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Cómo proteger tu teléfono móvil

Los teléfonos móviles actuales forman parte de nuestra vida laboral y personal diaria, proporcionando acceso a infinidad de servicios e información. Se han convertido en una herramienta imprescindible con enormes posibilidades.
 
Su uso generalizado ha permitido el desarrollo de numerosas aplicaciones, servicios y funcionalidades al alcance de la mano, con tecnologías de vanguardia que no dejan de sorprendernos.
 

Índice de cómo proteger tu teléfono móvil

  • Los riesgos para nuestra privacidad y seguridad
  • Cómo puede comprometerse nuestro teléfono móvil
  • Algunos síntomas de un teléfono comprometido
  • Cómo proteger nuestro teléfono o dispositivo móvil
  •  

    Los riesgos para nuestra privacidad y seguridad

    La reciente noticia del espionaje a personalidades públicas mediante el software Pegasus instalado en sus dispositivos móviles, ha generado una enorme incertidumbre en el ciudadano de a pie.
     
    Si bien es improbable que seamos espiados mediante esta tecnología, solo al alcance de gobiernos y organismos con grandes medios económicos, no debemos bajar la guardia por completo, ya que sí podemos ser el objetivo de ciberdelincuentes y mafias organizadas.
     
    Nuestros teléfonos móviles almacenan y producen una gran cantidad de información personal que puede ser de interés para que un ciberdelincuente obtenga un beneficio económico a nuestra costa.
     
    Recordemos que en nuestros teléfonos móviles tenemos todos nuestros contactos, fotos y videos de nuestra vida, acceso a nuestro correo electrónico, redes sociales y tiendas online con sus credenciales de acceso, restaurantes y lugares favoritos, y por supuesto el acceso a nuestro banco, entre otras muchas cosas.
     
    Es fácil hacerse a la idea de los beneficios que pueden obtenerse consiguiendo un acceso no autorizado a nuestro teléfono móvil. Estos son solo algunos ejemplos ilustrativos:
     

    • Acceso a nuestro banco para realizar transferencias o pagos en tiendas online.
    • Traspasos de dinero con Bizum.
    • Compras en tiendas online donde ya tengamos nuestros datos de pago guardados.
    • Secuestro de información confidencial, extorsionándonos si queremos recuperarla.
    • Solicitudes de dinero por Bizum a nuestros contactos con cualquier excusa desde nuestro WhatsApp o correo.
    • Espionaje con la cámara o micrófono del móvil, invadiendo nuestra intimidad.
    • Control de alarmas o cámaras que tengamos configuradas en nuestro móvil.
    • Acceso a servicios online de streaming de películas, música, libros… vendiendo nuestras credenciales en Internet.

     
    Debemos ser conscientes del riesgo que asumimos con su utilización y seguir unas pautas adecuadas en su uso. La seguridad de los datos en nuestros dispositivos empieza en nosotros.
     

    Cómo puede comprometerse nuestro teléfono móvil

    Si bien debemos confiar en la seguridad de la tecnología que utilizamos, debemos asumir la importancia de nuestras acciones.
     
    A menudo debemos enfrentarnos a amenazas que, sin ser tan sofisticadas como Pegasus, son igual de peligrosas y pueden comprometer nuestros teléfonos a tal nivel que todo lo que hagamos, compartamos o almacenemos en ellos puede estar al alcance de los ciberdelincuentes.
     
    Estos son las formas más comunes de comprometer nuestros teléfonos:
     

    • Vulnerabilidades sin corregir. Cualquier fallo en el sistema del teléfono o en cualquier aplicación instalada puede ser una puerta de entrada para la instalación de un malware que espíe nuestro dispositivo o se haga con su control.
    • Enlaces y ficheros adjuntos no solicitados. La apertura de documentos y enlaces maliciosos pueden comprometer nuestros dispositivos vulnerables.
    • Descarga de aplicaciones de tiendas no oficiales. Debemos asegurarnos que tienen buenas referencias y desconfiar de chollos imposibles.
    • SMS y llamadas sospechosas. Ni nuestro banco nos solicitará nuestras claves ni la empresa de mensajería pagar una cuota de aduanas. Ante la duda, mejor contactar por los cauces oficiales.
    • Cuidado con las estafas. Aplicaciones parecidas a las oficiales pero mejores, aplicaciones para ver canales de pago o futbol gratis, regalos inesperados que requieren instalar una app.
    • Permisos excesivos en las aplicaciones. Acceso a la cámara, al micrófono o a nuestra ubicación siempre en aplicaciones que no lo requieran, debe hacernos sospechar.
    • “Fuego amigo”. Aplicaciones de control parental o espionaje instaladas por padres o parejas que invaden de forma ilegal nuestra privacidad.

     
    Siempre debemos pensar antes de pulsar y tratar de entender que estamos aceptando.

 

Algunos síntomas de un teléfono comprometido

Ante la duda, es preferible acudir a un profesional que nos pueda confirmar si nuestro teléfono ha sido comprometido, pero hay algunas señales que pueden ponernos en alerta:
 

  • Aumento del consumo de datos. Un móvil comprometido enviará información al atacante que requerirá una mayor utilización de su tarifa de datos. Desconfíe si no ha cambiado sus hábitos de utilización.
  • Reducción de la duración de la batería. El acceso no autorizado y las aplicaciones maliciosas utilizarán las capacidades de su teléfono y con ello el consumo de batería.
  • Aparición de nuevas aplicaciones. Un teléfono comprometido puede utilizarse para instalar aplicaciones adicionales que obtengan más datos o beneficios como impactos publicitarios o criptominado.
  • Publicidad no solicitada. Es una forma simple de obtener dinero de un móvil comprometido, mostrando de forma automática publicidad y recibiendo los ingresos de la misma.
  • Aumento de mensajes y correos sospechosos. Los atacantes necesitan en algunos casos la colaboración del usuario para consumar sus fraudes.
  • Correos o publicaciones en redes sociales en nuestro nombre. Nuestro móvil tiene acceso a ellas y puede usarse para engañar a nuestros contactos en nuestro nombre o incluso extorsionarnos.

 

Cómo proteger nuestro teléfono o dispositivo móvil

Es imprescindible que asumamos la responsabilidad de proteger nuestros datos para evitar desagradables sorpresas. Estas son solo algunas recomendaciones sencillas que pueden ayudarnos:
 

  • Mantenga su móvil actualizado. Aplique de forma automática las actualizaciones de su sistema y aplicaciones, y revise periódicamente que se aplican.
  • Autenticación multifactor. Implemente la autenticación en dos o múltiples pasos en todos los accesos a servicios y redes sociales para protegerlas de accesos no autorizados.
  • Revisar las aplicaciones instaladas. Asegúrese que no se han instalado en su dispositivo aplicaciones cuya existencia desconoce y desinstálelas de inmediato. SI utiliza Android, puede utilizar la aplicación gratuita CONAN mobile de la Oficina de Seguridad del internauta para revisar sus aplicaciones instaladas y la seguridad de su dispositivo de forma automática, con consejos para resolver los problemas que detecte.
  • Respalde sus datos. Realice copias de seguridad periódicas de su información para no lamentar su pérdida o secuestro. Si las realiza en la nube, protéjalas adecuadamente contra los ciberdelincuentes que puedan comprometer su móvil, para evitar perderlas también.
  • Reinicie su dispositivo a menudo. Algunas formas de comprometer su dispositivo pueden complicarse si lo reinicia, consiguiendo que el atacante desista. No es infalible, pero tampoco nos llevará mucho tiempo adquirir el hábito y nuestro sistema lo agradecerá.
  • Reinicie a valores de fábrica. Si sospecha que su móvil sigue comprometido, restablézcalo a los valores de fábrica para eliminar cualquier aplicación existente. La mayor parte de los ataques serán resueltos con este método, pero nos llevará un buen rato recuperar nuestras aplicaciones. Y no olvidemos cambiar nuestras contraseñas.
  • Bloqueo de pantalla y cifrado. Recuerde establecer una clave, PIN, huella dactilar o reconocimiento facial para el desbloqueo de su pantalla, evitando accesos no autorizados en caso de robo o miradas indiscretas de conocidos. Cifre su teléfono para que sus datos no puedan ser accedidos en caso de acceso físico al mismo.
  • Utilice un antimalware. Existen productos específicos antimalware para dispositivos móviles que cuentan en ocasiones con versiones gratuitas y son una ayuda imprescindible a medida que su uso se extiende.
  • Utilice una plataforma de gestión de dispositivos móviles. Si debe controlar el uso de varios dispositivos, estas soluciones le permiten establecer políticas de uso, opciones de seguridad y control de aplicaciones de forma cómoda y centralizada.

 
Concienciarnos de los peligros y seguir estos buenos hábitos y consejos en el uso de nuestro teléfono móvil nos evitará desagradables sorpresas.
 

Enlaces de interés