¿Cree que su teléfono sufrió un ciberataque? Le explicamos qué hacer

By on Dec 15, 2019

En una encuesta reciente se concluyó que los consumidores revisan sus teléfonos inteligentes en un promedio de 52 veces al día,1que no es tan sorprendente, ya que los usamos para prácticamente todo, desde socializar y hacer compras, hasta realizar operaciones bancarias e incluso autenticar nuestras identidades. Por lo tanto, no es de extrañar que la mera idea de que alguien ataque su teléfono pueda ser tan aterradora. 

Sin embargo, para los cibercriminales, toda esta valiosa información sobre pagos e identidades es como una mina de oro. Atacan nuestros dispositivos de maneras cada vez más sofisticadas. Desde aplicaciones arriesgadas hasta mensajes de texto maliciosos o incluso llamadas sospechosas. Hay mucho que evitar. 

Para asegurar su dispositivo, debe estar atento a lo siguiente: 

Señales de que su dispositivo móvil sufrió un ciberataque 

  1. Aplicaciones, llamadas o mensajes de texto desconocidos: cuando aparecen aplicaciones desconocidas en su teléfono, o si detecta mensajes o llamadas extrañas, es una señal bastante clara de que el dispositivo podría estar en peligro. Si los hackers tienen el control del dispositivo, todo estará fuera de su lugar. Los hackers suelen descifrar dispositivos para cargar archivos maliciosos o para acceder a información personal en su beneficio, así que si observa que hay cambios que usted no hizo, no los pase por alto.
     
  2. Compras sorpresa: ¿recibió comprobantes o alertas sobre pedidos en línea que no hizo? Cuando los hackers obtienen acceso a su teléfono, es muy probable que también tengan acceso a toda su información de pago. Para detectar fraudes lo antes posible, siga de cerca las operaciones de su tarjeta de crédito y la factura del celular.
     
  3. Batería baja: si de repente la carga de su teléfono parece agotarse en todo momento, es posible que algún malware se esté ejecutando en segundo plano. Quizá ya sepa el tiempo aproximado que dura la batería del dispositivo móvil según las aplicaciones que ejecute. Si se descarga más rápido que nunca, puede ser una señal de alarma que indica que un extraño obtuvo acceso. De igual modo, es posible que un dispositivo móvil que se calienta esté infectado con malware, ya que el programa se ejecutará en segundo plano constantemente.
     
  4.  Ventanas emergentes por doquier: si, de repente, aparecen muchas ventanas emergentes en el teléfono, es muy probable que haya sido infectado con un tipo de malware denominado “adware”, que ingresa en el dispositivo para mostrar publicidad. Algunos tipos de adware incluso pueden controlar su comportamiento en línea para mostrarle anuncios más específicos.
     
  5.  Pérdida del servicio móvil: hay un tipo de ataque nuevopoco común pero aterrador denominado “duplicación de SIM”, en el que un cibercriminal llama a su proveedor de telefonía celular para transferir su número de teléfono y su cuenta a un dispositivo en poder del agresor. Para ello, necesitan información que lo identifique, que pueden obtener a través de otro ataque en línea o simplemente de un perfil en redes sociales. Con este nivel de control, el hacker puede cambiar las contraseñas de sus cuentas de correo electrónico, iniciar sesión en la cuenta de su banco y mucho más. Además, al haber transferido el servicio a su propio dispositivo, usted pierde la cobertura de servicio celular. 

Cómo evitar un ciberataque móvil:   

  1. Ejecute el software antivirus móvil: use un software integral de seguridad para proteger su dispositivo por completo. McAfee Mobile Security, gratis para Android y iOS, le ayuda a proteger su dispositivo y sus datos de los hackers.
     
  2. Descargue aplicaciones solo de tiendas oficiales: muchas de las amenazas que vemos provienen de aplicaciones mal desarroladas, que se descargaron gratuitamente de tiendas no oficiales. Siempre es más seguro descargar aplicaciones con buenas calificaciones de tiendas oficiales.
     
  3. Navegue con cuidado en redes Wi-Fi públicas: las conexiones Wi-Fi que prometen Internet gratis pueden ser una carnada fácil para usuarios de teléfonos celulares. Todos hemos estado en una situación en la que necesitábamos con desesperación acceso a Internet, pero elija con cuidado al conectarse a una red, ya que los cibercriminales pueden acceder a su información personal si no es segura. Mejor aún, asegúrese de utilizar una solución VPN (Red Virtual Privada) para mantener una conexión segura.
     
  4. Actualice el teléfono: los sistemas operativos móviles se actualizan de manera regular para ofrecer una mayor seguridad. Puede parecer una tarea más, pero las consecuencias de ignorar la actualización pueden ser mucho más lentas que los pocos minutos que tarda en reiniciarse el dispositivo móvil.
     
  5. Compruebe los estados de cuenta de las tarjetas de crédito de manera regular: sé que nadie disfruta de comprobar los estados de cuenta de las tarjetas de crédito, pero se debe hacer. Si observa movimientos sospechosos en su tarjeta de crédito, llame a su proveedor de inmediato.
     
  6. Utilice la autenticación de factor múltiple: active la autenticación de varios pasos en todas las cuentas que la ofrecen, en especial para los servicios bancarios. Aquí se necesita más de un paso, como una contraseña para identificar su identidad. Otro paso puede incluir el envío de un código a su teléfono o el reconocimiento facial. De esta manera, incluso si su teléfono está en peligro, el agresor no podrá acceder a todas sus cuentas con una simple contraseña.
     

¿Necesita más consejos y tendencias sobre seguridad móvil? Síganos@McAfee_Home en Twitter y ponga “me gusta” en nuestra página deFacebook. 

 

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Categories: Consumer, Español

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe to McAfee Securing Tomorrow Blogs