Cómo proteger tu celular de posibles ciberataques

Acudir sólo a tiendas oficiales para descargar contenido y verificar los permisos a los que acceden las apps son algunas de las cuestiones a tener en cuenta

Guardar
Es importante mantener el dispositivo
Es importante mantener el dispositivo actualizado (Foto: Especial)

El hackeo a un teléfono puede ocurrir de diferentes maneras, tanto por medio del acceso físico al dispositivo como a través de la explotación de vulnerabilidades presentes en el sistema operativo o aplicaciones. También puede ocurrir como consecuencia de un caso de phishing o a través de la instalación de algún malware.

¿Cómo proteger tu celular de este tipo de incidente? Existen algunas medidas que se pueden tomar para minimizar este tipo de riesgos.

1. Sólo descargar aplicaciones de tiendas oficiales. Es fundamental evitar bajar servicios por fuera de las tiendas oficiales. Las que están publicadas pasan un proceso de revisión que otorga mayor garantía de seguridad.

2. Analizar los datos a los que accede la app. Antes de bajar un programa conviene leer las críticas publicadas así como verificar a qué permisos accederá para funcionar. También es conveniente analizar este aspecto en las plataformas ya descargadas en el equipo. Para hacerlo, hay que ir hasta Ajuste/Aplicaciones e ingresar en cada una de ellas y verificar los permisos concedidos.

3. Mantener el celular bloqueado. Configurar un sistema de bloqueo y tener el equipo siempre a la vista. Basta una distracción para que alguna persona malintencionada descargue un malware al equipo sin que el usuario lo note.

4. Actualizar el software. Descargar siempre la última versión disponible del sistema operativo así como de las aplicaciones. Usualmente se verá una notificación dando cuenta de que hay una nueva versión del software para actualizar el equipo y en el caso de las apps se puede configurar el sistema para que se actualicen de manera automática. Es importante realizar esta acción porque con cada actualización llegan parches de seguridad que corrigen vulnerabilidades. Muchas veces los atacantes logran filtrarse en los equipos justamente porque encuentran esos agujeros de seguridad no reparados.

El segundo factor de autenticación
El segundo factor de autenticación protege en caso de robo de contraseña (Pixabay).

5. Evitar hacer clic en los enlaces que llegan por mensajes privado o correo. Si se quiere ingresar a algún sitio es mejor directamente tipear la URL en el buscador o buscar simplemente el nombre del portal en cuestión. Al ingresar directamente desde un enlace se corre el riesgo de ser derivado a una página falsa que tenga la misma estética de la genuina para engañar al usuario. De ese modo el ciberatacante podría obtener información confidencial.

6. Activar segundo factor de autenticación. Esta opción está disponible en aplicaciones como Instagram, Twitter, billeteras digitales, apps bancarias y prácticamente todas las aplicaciones más utilizadas y fiables. Esta herramienta ofrece un token de seguridad que funciona como código de autenticación. Se aconseja evitar el uso de SMS para recibir los token porque podrían ser interceptados por hackers en el caso de que el usuario sea víctima de un intercambio de SIM. Es mejor emplear aplicaciones como Google Authenticator, o llave física.

7. Tener un back up de la información. Esto es clave siempre porque, en caso de ser víctima de un robo, se podrá recuperar la información que se haya almacenada. Además de tener un resguardo en la nube, se puede guardar una copia en una computadora o disco externo.

8. Evitar las conexiones wifi públicas. Este tipo de conexiones abiertas y sin protección, exponen el tráfico que circula por la red. De ahí que es mejor evitar conectarse a las wifi públicas.

9. Usar una VPN. La red privada virtual (VPN) es una herramienta que cifra el contenido. Los datos van a la VPN y del servidor de la VPN a la web que se quiere visitar y ni siquiera el proveedor de internet puede ver los datos que se transfieren por esta vía. Por eso, puede ser una buena opción para darle a la conexión una capa extra de seguridad y privacidad. Existen varias apps que, de forma gratuita o paga, ofrecen este tipo de cobertura.

SEGUIR LEYENDO:

Guardar