Las películas de miedo son geniales. Las amenazas móviles que dan miedo, no tanto. Los fantasmas, los payasos asesinos y las criaturas pueden provocar todo tipo de escalofríos. Del tipo divertido. Sin embargo, las amenazas móviles como el software espía, las aplicaciones de muertos vivientes y las redes de bots pueden provocar todo tipo de problemas. Hagamos un resumen de las principales amenazas móviles y luego veamos cómo puedes desterrarlas de tu teléfono. “Sé lo que hiciste por culpa del software espía” El software espía es un tipo de malware que se esconde en las sombras de tu dispositivo de confianza y recopila información sobre tus hábitos de navegación, información personal y más. Tu información privada se envía a terceros, sin tu conocimiento. Cosas espeluznantes. “Aplicaciones de El amanecer de los muertos” ¿Crees que los cementerios embrujados solo existen en las películas de terror? ¡Piénsalo de nuevo! Las aplicaciones antiguas que permanecen inactivas en tus teléfonos son como cementerios de aplicaciones. Es posible que muchas de estas aplicaciones antiguas ya no sean compatibles con las tiendas de Google o Apple. Si permanecen allí sin actualizar, estas aplicaciones pueden albergar vulnerabilidades. Y eso puede infectar tu dispositivo con malware o filtrar tus datos a un tercero. “Botnets escalofriantes” Piensa en “La invasión de los ladrones de cuerpos”, pero en tu dispositivo móvil. ¿Qué es una botnet? Cuando el malware se infiltra en un dispositivo móvil (por ejemplo, a través de una aplicación sospechosa), el dispositivo se convierte en un “bot”. Este bot se convierte en uno más de un ejército de miles de dispositivos infectados conectados a Internet. Desde allí, propagan virus, generan spam y cometen tipos de delitos cibernéticos. La mayoría de los usuarios de dispositivos móviles ni siquiera son conscientes de que sus dispositivos están comprometidos, por lo que proteger su dispositivo antes de un ataque es tan importante. “Clic o trato malicioso” Hacer clic en enlaces y dispositivos móviles van de la mano, como Frankenstein y su novia. Es por eso que el fraude de anuncios y clics a través de dispositivos móviles es cada vez más frecuente para los ciberdelincuentes. Ya sea a través de una campaña de phishing o aplicaciones maliciosas, los piratas informáticos pueden obtener acceso a tu dispositivo y a tu información privada. Recuerda siempre hacer clic con precaución. “El Internet de las cosas sigue” El Internet de las cosas (IoT) se ha convertido rápidamente en un elemento básico de nuestra vida cotidiana, y los piratas informáticos siempre están listos para buscar presas fáciles. La mayoría de los dispositivos IoT se conectan a dispositivos móviles, por lo que si un pirata informático puede obtener acceso a su teléfono inteligente, también puede infiltrarse en sus dispositivos conectados. O viceversa. Seis pasos para un teléfono inteligente más seguro 1) Evite las tiendas de aplicaciones de terceros. A diferencia de Google Play y la App Store de Apple, que tienen medidas establecidas para revisar y examinar las aplicaciones para ayudar a garantizar que sean seguras, los sitios de terceros pueden no hacerlo. Además, algunos sitios de terceros pueden alojar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Es cierto que los piratas informáticos han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. 2) Revise con un ojo crítico. Como ocurre con tantos ataques, los piratas informáticos dependen de que las personas hagan clic en enlaces o pulsen «descargar» sin pensarlo dos veces. Antes de descargar, tómate un tiempo para investigar un poco. Eso puede revelar algunas señales de que la aplicación es maliciosa. Echa un vistazo al desarrollador: ¿ha publicado otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima suele tener bastantes críticas, mientras que las aplicaciones maliciosas pueden tener solo un puñado de críticas de cinco estrellas (falsas). Por último, busca errores tipográficos y gramática deficiente tanto en la descripción de la aplicación como en las capturas de pantalla. Podrían ser una señal de que un hacker creó la aplicación y la implementó rápidamente. 3) Opta por una buena recomendación. Sin embargo, es mejor que revisar las críticas de los usuarios tú mismo que conseguir una recomendación de una fuente fiable, como una publicación conocida o los propios editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por ti un revisor establecido. Una búsqueda rápida en línea como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros» debería mostrarte artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. 4) Presta atención a los permisos de la aplicación. Otra forma en la que los piratas informáticos se infiltran en tu dispositivo es obteniendo permiso para acceder a cosas como tu ubicación, contactos y fotos, y usarán aplicaciones sospechosas para hacerlo. (Considera las estafas de aplicaciones de linterna gratuitas mencionadas anteriormente que solicitaron hasta más de 70 permisos diferentes, como el derecho a grabar audio y video, y acceder a los contactos). Así que verifica y ve qué permisos solicita la aplicación. Si solicita mucho más de lo que esperabas, como un juego simple que quiere acceso a tu cámara o micrófono, puede ser una estafa. Elimina la aplicación y encuentra una legítima que no solicite permisos invasivos como ese. Si tienes curiosidad sobre los permisos para las aplicaciones que ya están en tu teléfono, los usuarios de iPhone pueden aprender cómo permitir o revocar el permiso de la aplicación aquí, y Android puede hacer lo mismo aquí. 5) Obtén protección contra estafas. Muchas estafas encuentran tu teléfono a través de enlaces sospechosos enviados en mensajes de texto, mensajes y correos electrónicos. Nuestra protección contra estafas puede bloquearlas antes de que te hagan daño. Y si pulsas ese enlace por error, Scam Protection lo bloqueará igualmente. 6) Protege tu smartphone con software de seguridad. Con todo lo que hacemos en nuestros teléfonos, es importante tener instalado un software de seguridad en ellos, al igual que lo instalamos en nuestras computadoras y portátiles. Ya sea que optes por un software de seguridad integral que proteja todos tus dispositivos o elijas una aplicación en Google Play o la App Store de Apple, tendrás seguridad contra malware, web y dispositivos que te ayudará a mantenerte seguro en tu teléfono. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);