fbpx

Conozca ocho maneras de cuidar su teléfono móvil y el contenido almacenado

“Hoy la información, sea personal o de empresa, es uno de los principales objetivos que tienen los ciberdelincuentes por el valor que tiene y representa, pues cuando se adueñan de ella pueden extorsionar a sus víctimas, solicitar recompensas en dinero o simplemente venderla en la Deep Web”, expresa Francisco Fernández, gerente general de AVANTIC.

Cada vez son más los usuarios que en Chile se suman al uso de smartphones o teléfonos inteligentes, y a los beneficios que entregan tecnologías como 3G, 4G y 5G.

Ya en septiembre de 2020, la SUBTEL informaba que en nuestro país había 19,8 millones de conexiones móviles, cantidad que- sin duda- debiera aumentar gracias a la reciente entrada en operaciones de la quinta generación de redes móviles, tan esencial para el desarrollo de conceptos como las Ciudades Inteligentes, Internet de las Cosas y el Metaverso, entre otros.

Frente al mayor número de usuarios de tales dispositivos, desde la empresa AVANTIC  manifiestan que es fundamental saber proteger los equipos y su contenido almacenado, pues los ciberdelincuentes emplean día a día diferentes métodos para acceder a ellos.

“Algunos de esos caminos son la Ingeniería Social y las descargas desde sitios no oficiales de softwares que contienen troyanos y backdoors, los cuales- sin que la persona se percate- instalan aplicaciones que permiten un atacante tomar el control de los dispositivos y tener acceso a toda la información guardada en ellos”, sostiene Francisco Fernández, gerente general de AVANTIC.

El ejecutivo explica que si bien Android, por su naturaleza, es más propenso a este tipo de ataques, Apple tampoco está libre de ellos, ya que existen usuarios que para descargar otros softwares realizan Jailbreaks, es decir, “liberan” al Sistema Operativo IOS de las restricciones de seguridad y comerciales que impone el fabricante.

“Entonces lo anterior posibilita que puedan descargarse otras aplicaciones no disponibles en el Apple Store, pero a su vez más inseguras, ya que se desconoce quién está detrás de su desarrollo”, agrega Fernández.

Cómo protegerse

En este sentido, el experto entregó una serie de recomendaciones para cuidar los teléfonos inteligentes, y la información guardada en ellos, frente a las diversas ciberamenazas existentes:

1.      Siempre tenga en la mira su teléfono. Recuerde que sólo se necesitan unos segundos de distracción para que alguien se lo robe o copie una aplicación maliciosa en su dispositivo. Según las estadísticas, detrás de estos ataques siempre existe alguien cercano.

2.      Preste atención a los enlaces y archivos que recibe en su teléfono a través de las aplicaciones de mensajería instantánea, correo electrónico y redes sociales.

3.      Preocúpese de revisar qué aplicaciones tiene instaladas, los permisos que poseen y si tienen un propósito de estar en su celular. Es decir ¿Está seguro que las instaló usted? Si no es así, desinstálelas.

4.      Nunca instale aplicaciones desconocidas. Se recomienda, en consecuencia, sólo descargar aplicaciones de Play Store o Apple Store, es decir, desde los sitios oficiales de Android y Apple.

5.      Jamás descargue alguna aplicación que prometa funciones extraordinarias, pues es posible que sea un archivo malicioso que contenga troyanos o backdoors (puertas traseras para tomar control de su dispositivo, entre ellas la cámara).

6.      Mantenga un antimalware actualizado en su celular, pues existen archivos maliciosos que podrían ser indetectables mediante la inspección humana o visual.

7.      Cuidado con lo que guarda en su equipo. No almacene información sensible como, por ejemplo, fotos de tarjetas de crédito, cédula de identidad, pasaporte, etc.

8.      Haga copias de seguridad periódicas de la información contenida en su teléfono, ya sea en la nube o en medios físicos de almacenamiento. 

“Hoy la información, sea personal o de empresa, es uno de los principales objetivos que tienen los ciberdelincuentes por el valor que tiene y representa, pues cuando se adueñan de ella pueden extorsionar a sus víctimas, solicitar recompensas en dinero o simplemente venderla en la Deep Web”, expresa el gerente general de AVANTIC.

Podría Interesarte
Tres locales, vehículos y maquinaria fueron destruidos en incendio en la Macroferia de Talca