4 Riesgos de seguridad para teléfonos inteligentes a tener en cuenta
Si eres como yo, estás muy apegado a tu teléfono inteligente. Utilizo el mío casi constantemente, buscando correos electrónicos mientras estoy fuera; Juego juegos, trabajo de investigación, chateo, interactúo con redes sociales y disfruto videos. También uso ampliamente la cámara para fotografiar a familiares y amigos..
Estoy seguro de que no estoy solo en este amplio uso de mi computadora de mano multimedia y dispositivo de comunicación. ¿Pero tienes instalado un software de seguridad? ¿Eres consciente de los riesgos para tu smartphone??
Parece que existe una especie de malestar general entre los usuarios, tanto los expertos en tecnología como los usuarios cotidianos, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, gusanos u otras amenazas. Esto es, por supuesto, ridículo, y tal vez se deba a la mala interpretación de la naturaleza de la transmisión de malware..
Los beneficios que nos brindan los teléfonos inteligentes son inmensos; Las amenazas que pueden introducir en nuestras vidas si se dejan sin protección son considerables..
Amenazas de SMS
Por notable que parezca, el servicio de mensajes de texto SMS de la vieja escuela es una opción popular para los programadores deshonestos que trabajan para piratear pandillas en todo el mundo. SMS spam es suficientemente malo, pero ¿has considerado que podría ser una forma de Smishing??
Este término se usa para nombrar intentos de phishing enviados a través de SMS, y se usa para engañar a las víctimas para que entreguen datos personales, tal vez a una empresa de entrega falsa. El smishing se puede lograr completamente a través de un mensaje de retorno o pidiéndole que llame a un número donde se registra la información.
Una vez registrada, esta información se puede utilizar para crear una cuenta bancaria falsa.
La respuesta, por supuesto, es eliminar cualquiera de estos mensajes, sin importar lo que estén ofreciendo..
Riesgos de seguridad Wi-Fi y Bluetooth
Los hotspots de Wi-Fi gratuitos siempre parecen atractivos, pero pueden demostrarse que están llenos de malware y son proporcionados por estafadores que buscan capturar sus datos personales, como contraseñas, datos de tarjetas de crédito y otra información identificable por el usuario. Si encuentra Wi-Fi gratis en un lugar público que no es proporcionado por un negocio de buena reputación, evítelo. Del mismo modo, si está utilizando su teléfono inteligente como punto de acceso móvil, asegúrese de haber configurado una contraseña segura. Debes cambiar esto cada vez que uses la función de punto de acceso..
Otra amenaza es War Texting, en la cual los sistemas de automóviles conectados a teléfonos inteligentes pueden ser hackeados rastreando los códigos de autenticación enviados de teléfono a automóvil. El mejor resultado de esto es que eres rastreado; Lo peor es que te roban tu coche, sin llave..
A medida que tales sistemas se vuelven más populares y se generalizan en los automóviles, muchas más personas se convertirán en objetivos..
Cualquier contraseña que use en su teléfono, ya sea para desbloquear, acceder al correo de voz No solo correo electrónico: su correo de voz también puede ser pirateado: aquí es cómo protegerlo No solo correo electrónico: su correo de voz también puede ser pirateado, así es cómo Para asegurarlo Leer más o configurar Bluetooth, debe cambiarse del dispositivo a algo memorable. El no hacer esto puede llevar a todo tipo de problemas.
Amenazas basadas en la ubicación
Gracias a las redes inalámbricas, la triangulación de teléfonos celulares y el GPS, es posible aprovechar muchas herramientas basadas en la ubicación para teléfonos inteligentes y tabletas. Estas pueden ser herramientas de navegación por satélite o sociales, pero también hay muchas amenazas de las que hay que estar al tanto..
Uno de ellos es el etiquetado geográfico, una opción predeterminada en muchas aplicaciones de teléfonos inteligentes que debe desactivar si desea que su ubicación actual permanezca en secreto.
Las funciones de registro en la red social también se pueden usar para rastrearlo. Cuando un delincuente conoce su paradero, puede estar planeando asaltarlo o usar su ausencia en su hogar o automóvil para causar un daño criminal o robo.
El peligro de las aplicaciones falsas
Hay aplicaciones deshonestas en cualquier plataforma. En Android, por lo general, se pueden detectar con bastante rapidez gracias a las revisiones de otros (aunque en iPhone y Windows Phone es poco probable que se permita la inclusión de estas aplicaciones), pero podría ser demasiado tarde si ya ha instalado la aplicación. Es por esto que solo debes instalar aplicaciones desde repositorios confiables.
Esto puede ser un problema particular para los usuarios de Android, principalmente porque hay varios mercados en línea desde los cuales se puede instalar el software. No es sorprendente que la cantidad de amenazas para Android haya aumentado en los últimos años. Un ejemplo es Android.Spyware.GoneSixty.Gen: descubierto en 2011, este malware, si está instalado, envía información importante desde su teléfono a un servidor remoto y se desinstala en un minuto..
Nunca sabrás que estuvo ahí, cosas aterradoras.
Sobre el tema de las aplicaciones, también debe tener en cuenta que las URL acortadas en Twitter y el correo electrónico pueden ser peligrosas. Esto es tan importante en los teléfonos inteligentes como en las computadoras de escritorio, ya que los enlaces resultantes se pueden adaptar sin esfuerzo para servir código malicioso dependiendo del dispositivo que se conecta..
Así que quieres estar seguro?
Si prefiere que su teléfono inteligente o tableta no se convierta en una clave para robar su automóvil, un dispositivo de escucha o rastreo o un medio para enviar todos sus datos personales a una banda de delincuentes especializados en robo de identidad, hay ciertos pasos que debe seguir. tomar.
- Aplicar una contraseña de bloqueo de pantalla. Esto es particularmente importante si está utilizando un dispositivo Android moderno en el que la función de arrastrar para comenzar se vea increíble. Lo que debe hacer es olvidarse de lo bien que se ve y qué tan sensible es, y emplear una contraseña.
- No haga jailbreak a su iPhone ni rootee su Android Cómo Rootear su teléfono Android con SuperOneClick Cómo Rootear su teléfono Android con SuperOneClick Lea más. Las ventajas para los usuarios que requieren tipos particulares de aplicaciones son excelentes en un dispositivo rooteado, pero este proceso también brinda acceso a intrusos, ya sea a través de aplicaciones o directamente a través de Internet. Muchos miembros del equipo de MakeUseOf son fanáticos de desbloquear sus teléfonos, pero esto no debe hacerse sin considerar las implicaciones y tomar las medidas necesarias para la protección..
- Evite los puntos de acceso no seguros. Si está fuera y está usando un teléfono inteligente o una tableta (o incluso una computadora portátil), debe usar su propio punto de acceso inalámbrico portátil (provisto por su teléfono) o un punto seguro protegido por contraseña. Las redes abiertas pueden llegar a ser una colmena de malware!
- Evitando aplicaciones no confiables. Esto es sabio por varias razones, entre otras cosas porque la revisión por pares que se ofrece en las tiendas de aplicaciones en línea no tiene paralelo. Google Play es un buen ejemplo, y es muy exitoso a pesar de que las tiendas de aplicaciones de Android compiten entre los 5 mejores sitios para ayudarlo a encontrar aplicaciones para su teléfono Android. Los 5 mejores sitios para ayudarlo a encontrar aplicaciones para su teléfono Android. Como no hay una necesidad real de instalar aplicaciones que no sean de confianza o de mala reputación, ¡evite! También busque aplicaciones falsas que parezcan genuinas, ya que a menudo pueden ser peligrosas.
- Empleando herramientas de copia de seguridad y software de seguridad. No hay razón para que alguien que reciba correos electrónicos y almacene datos en sus computadoras de mano (¡ya que esto es lo que esencialmente son los teléfonos inteligentes!) No debe tener instalada una herramienta de respaldo O un software antimalware (preferiblemente ambos).
En general: ser consciente
Hay muchas amenazas que debe tener en cuenta, listas para golpear su teléfono a través de Wi-Fi, Bluetooth, SMS, desde las tiendas de aplicaciones o mediante el seguimiento de ubicación.
Naturalmente, no puede estar al tanto de cada amenaza específica, pero con la ayuda de los consejos anteriores, puede estar consciente de que existen amenazas y que hay pasos que puede tomar para minimizar los riesgos..
Una vez que reconozca esto, debe actuar en consecuencia y proteger su teléfono inteligente, sus datos y su seguridad personal..
Crédito de la imagen: Plantilla de chat de teléfono a través de Shutterstock, seguridad de PDA a través de Shutterstock, teléfono inteligente negro con ojo a través de Shutterstock, imagen de iPhone a través de Shutterstock
Explorar más sobre: Seguridad de teléfonos inteligentes.