Los piratas informáticos atacan su teléfono móvil. Aquí hay 15 formas de frenarlos
por Luke Bencie, Camille Mouillard, Maxime Proud

Varios bits/Getty Images
Los teléfonos móviles se han convertido en la nueva presa preferida de los hackers y otras personas nefastas. Una vez comprometidos, nuestros teléfonos ofrecen un fácil acceso a nuestra información personal y financiera, lo que permite a los piratas informáticos vender esa información en la dark web y pedir un rescate por nuestra información.
Pero a pesar de las crecientes amenazas a nuestros teléfonos inteligentes, la mayoría de las personas (incluso la mayoría de los ejecutivos corporativos) siguen sin tomar las precauciones de seguridad básicas. Según un informe de 2016 sobre seguridad móvil de Intertrust, el coste de los hackeos e infracciones de aplicaciones móviles alcanzará los 1500 millones de dólares en 2021. Sin embargo, la seguridad de los dispositivos móviles suele recibir menos atención que la seguridad de los sistemas de red o incluso de nuestros ordenadores portátiles. El mismo informe dice que se gastan 34 millones de dólares al año en el desarrollo de aplicaciones móviles, mientras que solo se gastan 2 millones de dólares en la seguridad de las aplicaciones. Esto refuerza el viejo adagio de que el dinero que se gasta en seguridad nunca es suficiente, hasta que se produce un incidente… y, entonces, nunca es suficiente.
Hay muchas formas en las que nuestros teléfonos pueden hacernos vulnerables a los ataques. Muchas personas utilizan su teléfono para la identificación de dos factores y el restablecimiento de la contraseña. Todos nos sentimos más seguros cuando nuestro banco o proveedor de correo electrónico nos envía un mensaje de texto con un código de verificación seguro al iniciar sesión. Pero los hackers pueden tomar el control de su número de teléfono y transferirlo a un teléfono nuevo, uno que ellos controlen. Entonces, todos sus códigos de verificación seguros van directamente a los piratas informáticos y les dan acceso a sus cuentas en línea.
Centro Insight
El elemento humano de la ciberseguridad
Patrocinado por Varonis
Refuerce la primera línea de defensa de su empresa.
Las aplicaciones son otra forma en que los piratas informáticos pueden infiltrarse en su teléfono. Se pueden insertar códigos maliciosos en las versiones gratuitas de las aplicaciones más populares. Una vez que haya descargado la aplicación (por ejemplo, el software antivirus), los hackers le pedirán que gaste dinero para eliminar los virus que se encuentran en su teléfono. Si se niega, la aplicación puede deshabilitar su teléfono por completo hasta que pague. Piense en ello como un caballo de Troya. Cuando se dé cuenta de lo que pasa, la mayoría de las veces ya es demasiado tarde.
Estas son solo dos formas en las que los piratas informáticos pueden causar estragos en su teléfono. ¿Qué puede hacer para protegerse a sí mismo y a su dispositivo móvil? Estos son 15 sencillos pasos que lo convertirán en un objetivo más difícil:
- Cambie inmediatamente las contraseñas de fábrica de su teléfono. Evite usar códigos 0000, 1234, de fecha de nacimiento o similares fáciles de adivinar, y evite configurar el inicio de sesión automático o el almacenamiento de contraseñas. Cambie también la contraseña del correo de voz de vez en cuando.
- Mantenga su sistema operativo actualizado y haga copias de seguridad de su teléfono con regularidad. Instale las actualizaciones de las aplicaciones y del sistema en cuanto estén disponibles, ya que estas actualizaciones pueden corregir un error o un problema de seguridad.
- Utilice una dirección de correo electrónico exclusiva para la autenticación y el restablecimiento del número PIN. Esta dirección de correo electrónico debe ser diferente de la dirección de correo electrónico personal del día a día, que puede ser muy conocida.
- Tenga cuidado al instalar aplicaciones de fuentes desconocidas, especialmente las versiones gratuitas de las aplicaciones más populares.
- Descargue únicamente aplicaciones de la App Store, Google Play u otras fuentes oficiales, ya que filtran y eliminan constantemente las aplicaciones sospechosas.
- No acceda a información confidencial (su cuenta bancaria, por ejemplo) mientras utilice una conexión WiFi pública no segura.
- Utilice una VPN (red privada virtual) para crear un canal más seguro entre su smartphone e Internet.
- Configure la función de bloqueo de pantalla del teléfono para que se active rápidamente cuando el teléfono no esté en uso.
- Configure su teléfono para que se borre automáticamente si se intentan iniciar sesión demasiados incorrectos (y asegúrese de hacer copias de seguridad de su teléfono con regularidad).
- Desactive la función Bluetooth del teléfono cuando no esté en uso.
- Active la función «Buscar mi teléfono» para poder localizarlo rápidamente en caso de pérdida o robo.
- Considere instalar software de seguridad en su teléfono, pero solo software aprobado y conocido (que normalmente no es gratuito).
- Intente no guardar la información personal en su teléfono durante demasiado tiempo. Mantenga su teléfono lo más «limpio» posible moviendo las fotos, los documentos y las fotos desde él a un dispositivo más seguro.
- Apague los dispositivos cuando no los utilice (no se limite a ponerlos en hibernación), especialmente cuando esté de viaje.
- Instale pantallas de privacidad para sus dispositivos. (Son protectores de pantalla tintados que impiden que los transeúntes vean lo que hay en la pantalla).
Para aquellos de nosotros que viajamos mucho al extranjero cada año, especialmente a China y otros países afectados por el espionaje económico, les recomendamos utilizar teléfonos «desechables», que se pueden destruir después de cada viaje. (Todavía somos fanáticos de los teléfonos «plegables» como opción desechable).
Nadie se recupera fácilmente de un hackeo. Si bien los ordenadores siempre han sido vulnerables a los ataques, su teléfono se ha convertido en el objetivo preferido de los delincuentes. Protéjase reconociendo las amenazas con antelación y esforzándose por mitigarlas.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.