En México alrededor de 86 millones de personas tienen un teléfono inteligente, incluso, para muchos estos dispositivos se han convertido en su única herramienta para acceder a internet.
Por ello, los cibercriminales buscan dirigir sus ataques y estafas hacia dónde hay un mayor volumen de uso, ya que ello les garantiza una mayor probabilidad de éxito.
La firma de ciberseguridad A3Sec advierte que los smartphones se han convertido en un blanco atractivo de ataques porque son aparatos que se utilizan como el centro de la vida laboral y personal, por donde pasa y se almacena mucha información sensible y atractiva para la ciberdelincuencia.
Otras formas de seguridad informática, cómo Kaspersky, advierten que muchos usuarios piensan que ellos nunca serán víctimas de algún ataque a su teléfono inteligente, sin embargo, cualquier persona, sin importar el tipo de dispositivo que utilice, está expuesta, pues el simple hecho de conectarse a internet abre las puertas a los riesgos.
1. Usar el cifrado nativo del teléfono y de las comunicaciones. Si existe cifrado, incluso aunque el atacante intercepte nuestro mensaje, no será capaz de interpretarlo al no disponer de la clave que permite leerlo. Encriptar el teléfono y utilizar aplicaciones de mensajería que incluyan cifrado es el primer paso para proteger nuestras comunicaciones.
2. Usa una contraseña segura para tu teléfono inteligente. Si el intento de introducción de la contraseña falla un número determinado de veces, el teléfono se bloquea, se desactiva y, en algunos casos, incluso se borran todos los datos.
3. Ten cuidado con los mensajes de texto. Los mensajes de texto son un blanco fácil para el malware móvil, por lo que es aconsejable que los usuarios no envíen por este medio datos confidenciales, como detalles de tarjetas de crédito o información privada importante mediante mensajes de texto. Del mismo modo, ten cuidado con los mensajes de texto que recibes.
4. Inhabilita los medios de comunicación inalámbrica que no se vayan a utilizar. Si desactivamos Bluetooth, NFC, WiFi mientras no los estemos usando, cortaremos potenciales vías de ataque. Las redes wifi públicas, por ejemplo, son una ventana de intrusos por lo que se recomienda evitarlas en la medida de lo posible.
5. Mantén el software actualizado. Cuando los desarrolladores detectan vulnerabilidades en sus aplicaciones o sistemas operativos procuran parchearlas lo antes posible. Mantener el software actualizado es imprescindible, ya que no se podrán aplicar contramedidas a un ataque si existen fallos de seguridad no reparados.
6. Verifica que tus aplicaciones provengan de fuentes de confianza. Descarga aplicaciones siempre de tiendas de aplicaciones oficiales. Google y Apple prueban todas las aplicaciones antes de permitirlas en Play Store o en App Store, lo que significa que descargar una aplicación de una tienda oficial es menos arriesgado que obtenerlas de otros lugares. Pero recuerda que los cibercriminales crean aplicaciones móviles falsas que imitan a marcas de confianza para poder obtener la información confidencial de los usuarios. Procura apps con la leyenda de “verificada por el editor“.
7. Si es posible, utiliza sólo aplicaciones de comunicación con cifrado. El cifrado es imprescindible a la hora de enviar correos o acceder a un chat. Esto protegerá nuestra información de los accesos externos indebidos. Asegúrate de que tu aplicación tiene cifrado de extremo a extremo para evitar disgustos.
8. Limita los permisos a las apps. Muchas aplicaciones tienen acceso a los archivos, la cámara, el micrófono y otras partes del teléfono para funcionar bien. Es conveniente tener claro si esa funcionalidad es legítima o puede suponer un problema de seguridad. Cuando tengas dudas, es mejor no aceptar el acceso y comprobar si esa aplicación cumple los estándares de seguridad.
9. Activa el borrado remoto del teléfono. Si pierdes o si te roban el teléfono, puedes borrar a distancia tus datos personales de su memoria. Siempre que hayas hecho una copia de seguridad de tus datos en la nube, no tienes que preocuparte por perder esos datos. Obtén más información sobre cómo borrar tu iPhone de forma remota y cómo borrar tu dispositivo Android de forma remota en las páginas de soporte de Apple y de Google.
10. Cierra la sesión de los sitios después de realizar un pago. Si usas tu teléfono inteligente para comprar o realizar operaciones bancarias en línea, cierra la sesión en los sitios correspondientes una vez que hayas completado las transacciones. No almacenes tus nombres de usuario y contraseñas en tu teléfono y evita las transacciones delicadas cuando uses una red WiFi pública.
Fuente: A3Sec y Kaspersky.