Durante todo el día, casi siempre está al alcance de la mano. Tu teléfono inteligente. Y dependemos mucho de él. Eso hace que proteger tu teléfono sea tan importante. Lo bueno es que algunos de los mejores consejos para hacer que tu teléfono sea más seguro también son algunos de los más fáciles. Aquí tienes un resumen rápido: Diez consejos rápidos para la seguridad móvil 1. Bloquea tu teléfono. Bloquear tu teléfono es una de las medidas de seguridad más básicas que puedes tomar. El problema es que pocos de nosotros lo hacemos. Nuestra reciente investigación global mostró que solo el 56% de los adultos dijeron que protegen su teléfono inteligente con una contraseña, código de acceso u otra forma de bloqueo.[i] En efecto, un teléfono desbloqueado es un libro abierto para cualquiera que encuentre o robe un teléfono. Configurar una pantalla de bloqueo es fácil. Es una característica simple que se encuentra en los dispositivos iOS y Android. Los iPhone y Android tienen una función de bloqueo automático que bloquea el teléfono después de un cierto período de inactividad. Mantenga este tiempo en el extremo inferior, un minuto o menos, para ayudar a prevenir el acceso no autorizado. Sugerimos utilizar un PIN o código de acceso de seis dígitos en lugar de usar un gesto para desbloquear el teléfono. Son más complejos y seguros. Los investigadores lo demostraron con una pequeña prueba de «mirar por encima del hombro». Observaron lo bien que un grupo de sujetos podía desbloquear un teléfono después de observar la forma en que otro grupo de sujetos lo desbloqueaba.[ii]
2. Activa la función “Buscar mi teléfono”. Otra herramienta potente que tienes a tu disposición es la función Buscar mi teléfono, que es posible gracias a la tecnología GPS. La función “Buscar mi” puede ayudarte a localizar tu teléfono si el que has perdido o te han robado tiene una conexión de datos o Wi-Fi activa y tiene activados los servicios de ubicación GPS. Incluso si el teléfono se apaga o pierde la conexión, puede guiarte hasta su última ubicación conocida. Configurar esta función es fácil. Apple ofrece una página web completa sobre cómo habilitar y usar su función “Buscar mi” para teléfonos (y otros dispositivos también). Los usuarios de Android también pueden obtener una guía paso a paso en la página de soporte de Android de Google. 3. Aprende a rastrear, bloquear o borrar tu teléfono de forma remota. En caso de que pierdas o te roben tu teléfono, una combinación de rastreo, bloqueo y borrado remoto del dispositivo puede ayudar a proteger tu teléfono y los datos que contiene. Los distintos fabricantes de dispositivos tienen diferentes formas de hacerlo. Pero el resultado es el mismo: puedes evitar que otros usen tu teléfono e incluso borrarlo si realmente te preocupa que esté en las manos equivocadas o que haya desaparecido para siempre. Apple ofrece a los usuarios de iOS una guía paso a paso, y Google también ofrece una guía para los usuarios de Android. 4. Haz una copia de seguridad de tus cosas en la nube. Gracias al almacenamiento en la nube, es posible que puedas recuperar tus fotos, archivos, aplicaciones, notas, información de contacto y más si pierdes o te roban el teléfono. Los propietarios de Android pueden aprender a configurar la copia de seguridad en la nube con Google Drive aquí, y los usuarios de iPhone pueden aprender lo mismo para iCloud aquí. 5. Actualiza el sistema operativo y las aplicaciones de tu teléfono. Mantén actualizado el sistema operativo de tu teléfono. Las actualizaciones pueden corregir las vulnerabilidades en las que se basan los piratas informáticos para llevar a cabo sus ataques basados en malware: es otro método probado y verdadero para mantenerte más seguro y que tu teléfono también funcione bien. Lo mismo ocurre con las aplicaciones de tu teléfono. Lo ideal es configurarlas para que se actualicen automáticamente para que no tengas que dedicar tiempo adicional a hacerlo tú mismo. Además, busca oportunidades para eliminar aplicaciones antiguas y cualquier dato vinculado a ellas. Menos aplicaciones en tu teléfono significa menos vulnerabilidades. Y menos datos en menos lugares pueden reducir tu exposición a filtraciones de datos. 6. Quédate con las tiendas de aplicaciones oficiales. Las tiendas de aplicaciones legítimas como Google Play y la App Store de Apple tienen medidas establecidas que ayudan a garantizar que las aplicaciones sean seguras y protegidas. Y para las aplicaciones maliciosas que evaden estos procesos, Google y Apple las eliminan rápidamente una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. Mientras tanto, las tiendas de aplicaciones de terceros podrían no tener estas medidas establecidas. Además, podrían ser una fachada para los piratas informáticos que buscan difundir malware móvil a través de aplicaciones maliciosas. 7. Elige una buena recomendación de aplicación. Sin embargo, mejor que revisar las reseñas de los usuarios tú mismo es obtener una recomendación de una fuente confiable, como una publicación conocida o de los propios editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por ti un revisor establecido. Una búsqueda rápida en Internet, como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros», debería mostrar artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. Eso no quiere decir que deba pasar por alto las reseñas de los usuarios. Sin duda, las reseñas legítimas pueden ser de gran ayuda. Sin embargo, observe atentamente el listado. Compruebe el historial del desarrollador. ¿Han publicado otras aplicaciones con muchas descargas y buenas reseñas? Una aplicación legítima suele tener bastantes reseñas, mientras que las aplicaciones maliciosas pueden tener solo un puñado de reseñas de cinco estrellas (falsas). Por último, busque errores tipográficos y gramática deficiente tanto en la descripción de la aplicación como en las capturas de pantalla. Podrían ser una señal de que un pirata informático creó la aplicación y la implementó rápidamente. 8. Esté atento a los permisos de las aplicaciones. Otra forma en que los piratas informáticos se abren paso en su dispositivo es obteniendo permisos para acceder a cosas como su ubicación, contactos y fotos, y usarán aplicaciones sospechosas para hacerlo. Así que verifique y vea qué permisos solicita la aplicación. Si te pide mucho más de lo que esperabas, como un simple juego que quiere acceder a tu cámara o micrófono, puede ser una estafa. Elimina la aplicación y busca una legítima que no pida permisos invasivos. Si tienes curiosidad sobre los permisos para las aplicaciones que ya están en tu teléfono, los usuarios de iPhone pueden aprender cómo permitir o revocar el permiso de la aplicación aquí, y Android puede hacer lo mismo aquí. 9. Detecta mensajes de texto fraudulentos y sus enlaces maliciosos. Los mensajes de texto fraudulentos parecen un hecho desafortunado de la vida. Los estafadores pueden bombardear miles de teléfonos con mensajes de texto que contienen enlaces a sitios de phishing y a otros que alojan malware. Nuestro Detector de mensajes de texto fraudulentos detiene las estafas antes de que hagas clic, detectando cualquier enlace sospechoso y enviándote una alerta. Y si tocas accidentalmente ese enlace malicioso, aún puede bloquear el sitio para ti. 10. Protege tu teléfono inteligente con software de seguridad. Con todo lo que hacemos en nuestros teléfonos, es importante tener un software de seguridad instalado en ellos, al igual que lo instalamos en nuestras computadoras y portátiles. Ya sea que opte por un software de protección en línea integral que proteja todos sus dispositivos o elija una aplicación en Google Play o la App Store de Apple, tendrá seguridad contra malware, web y dispositivos que lo ayudarán a mantenerse seguro en su teléfono.
[i] https://www.mcafee.com/content/dam/consumer/en-us/docs/reports/rp-connected-family-study-2022-global.pdf
[ii] https://arxiv.org/abs/1709.04959 McAfee Mobile Security Mantenga privada su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
Etiqueta: Seguridad móvil Página 1 de 3
Las películas de miedo son geniales. Las amenazas móviles que dan miedo, no tanto. Los fantasmas, los payasos asesinos y las criaturas pueden provocar todo tipo de escalofríos. Del tipo divertido. Sin embargo, las amenazas móviles como el software espía, las aplicaciones de muertos vivientes y las redes de bots pueden provocar todo tipo de problemas. Hagamos un resumen de las principales amenazas móviles y luego veamos cómo puedes desterrarlas de tu teléfono. “Sé lo que hiciste por culpa del software espía” El software espía es un tipo de malware que se esconde en las sombras de tu dispositivo de confianza y recopila información sobre tus hábitos de navegación, información personal y más. Tu información privada se envía a terceros, sin tu conocimiento. Cosas espeluznantes. “Aplicaciones de El amanecer de los muertos” ¿Crees que los cementerios embrujados solo existen en las películas de terror? ¡Piénsalo de nuevo! Las aplicaciones antiguas que permanecen inactivas en tus teléfonos son como cementerios de aplicaciones. Es posible que muchas de estas aplicaciones antiguas ya no sean compatibles con las tiendas de Google o Apple. Si permanecen allí sin actualizar, estas aplicaciones pueden albergar vulnerabilidades. Y eso puede infectar tu dispositivo con malware o filtrar tus datos a un tercero. “Botnets escalofriantes” Piensa en “La invasión de los ladrones de cuerpos”, pero en tu dispositivo móvil. ¿Qué es una botnet? Cuando el malware se infiltra en un dispositivo móvil (por ejemplo, a través de una aplicación sospechosa), el dispositivo se convierte en un “bot”. Este bot se convierte en uno más de un ejército de miles de dispositivos infectados conectados a Internet. Desde allí, propagan virus, generan spam y cometen tipos de delitos cibernéticos. La mayoría de los usuarios de dispositivos móviles ni siquiera son conscientes de que sus dispositivos están comprometidos, por lo que proteger su dispositivo antes de un ataque es tan importante. “Clic o trato malicioso” Hacer clic en enlaces y dispositivos móviles van de la mano, como Frankenstein y su novia. Es por eso que el fraude de anuncios y clics a través de dispositivos móviles es cada vez más frecuente para los ciberdelincuentes. Ya sea a través de una campaña de phishing o aplicaciones maliciosas, los piratas informáticos pueden obtener acceso a tu dispositivo y a tu información privada. Recuerda siempre hacer clic con precaución. “El Internet de las cosas sigue” El Internet de las cosas (IoT) se ha convertido rápidamente en un elemento básico de nuestra vida cotidiana, y los piratas informáticos siempre están listos para buscar presas fáciles. La mayoría de los dispositivos IoT se conectan a dispositivos móviles, por lo que si un pirata informático puede obtener acceso a su teléfono inteligente, también puede infiltrarse en sus dispositivos conectados. O viceversa. Seis pasos para un teléfono inteligente más seguro 1) Evite las tiendas de aplicaciones de terceros. A diferencia de Google Play y la App Store de Apple, que tienen medidas establecidas para revisar y examinar las aplicaciones para ayudar a garantizar que sean seguras, los sitios de terceros pueden no hacerlo. Además, algunos sitios de terceros pueden alojar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Es cierto que los piratas informáticos han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. 2) Revise con un ojo crítico. Como ocurre con tantos ataques, los piratas informáticos dependen de que las personas hagan clic en enlaces o pulsen «descargar» sin pensarlo dos veces. Antes de descargar, tómate un tiempo para investigar un poco. Eso puede revelar algunas señales de que la aplicación es maliciosa. Echa un vistazo al desarrollador: ¿ha publicado otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima suele tener bastantes críticas, mientras que las aplicaciones maliciosas pueden tener solo un puñado de críticas de cinco estrellas (falsas). Por último, busca errores tipográficos y gramática deficiente tanto en la descripción de la aplicación como en las capturas de pantalla. Podrían ser una señal de que un hacker creó la aplicación y la implementó rápidamente. 3) Opta por una buena recomendación. Sin embargo, es mejor que revisar las críticas de los usuarios tú mismo que conseguir una recomendación de una fuente fiable, como una publicación conocida o los propios editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por ti un revisor establecido. Una búsqueda rápida en línea como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros» debería mostrarte artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. 4) Presta atención a los permisos de la aplicación. Otra forma en la que los piratas informáticos se infiltran en tu dispositivo es obteniendo permiso para acceder a cosas como tu ubicación, contactos y fotos, y usarán aplicaciones sospechosas para hacerlo. (Considera las estafas de aplicaciones de linterna gratuitas mencionadas anteriormente que solicitaron hasta más de 70 permisos diferentes, como el derecho a grabar audio y video, y acceder a los contactos). Así que verifica y ve qué permisos solicita la aplicación. Si solicita mucho más de lo que esperabas, como un juego simple que quiere acceso a tu cámara o micrófono, puede ser una estafa. Elimina la aplicación y encuentra una legítima que no solicite permisos invasivos como ese. Si tienes curiosidad sobre los permisos para las aplicaciones que ya están en tu teléfono, los usuarios de iPhone pueden aprender cómo permitir o revocar el permiso de la aplicación aquí, y Android puede hacer lo mismo aquí. 5) Obtén protección contra estafas. Muchas estafas encuentran tu teléfono a través de enlaces sospechosos enviados en mensajes de texto, mensajes y correos electrónicos. Nuestra protección contra estafas puede bloquearlas antes de que te hagan daño. Y si pulsas ese enlace por error, Scam Protection lo bloqueará igualmente. 6) Protege tu smartphone con software de seguridad. Con todo lo que hacemos en nuestros teléfonos, es importante tener instalado un software de seguridad en ellos, al igual que lo instalamos en nuestras computadoras y portátiles. Ya sea que optes por un software de seguridad integral que proteja todos tus dispositivos o elijas una aplicación en Google Play o la App Store de Apple, tendrás seguridad contra malware, web y dispositivos que te ayudará a mantenerte seguro en tu teléfono. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
La banca móvil es muy segura: si sigue unos sencillos pasos, se vuelve aún más segura. Y esos pasos solo le llevarán unos minutos, lo que le permitirá a usted y a sus finanzas estar mucho más seguros que antes. Utilice contraseñas seguras. Empiece por aquí. Las contraseñas seguras y únicas para cada una de sus cuentas forman su primera línea de defensa. Sin embargo, algo que puede ser un dolor de cabeza es la cantidad de contraseñas que tenemos que manejar, una cantidad que parece estar creciendo cada día. Para ayudar con eso, debería considerar seriamente el uso de un administrador de contraseñas. Una buena opción genera contraseñas seguras y únicas para cada una de sus cuentas y las almacena de forma segura para usted. Si desea configurar sus propias contraseñas, consulte este artículo sobre cómo puede hacerlas seguras y únicas. Utilice la autenticación de dos factores para proteger sus cuentas. La autenticación de dos factores es prácticamente un estándar bancario en la actualidad. ¿Qué es exactamente la autenticación de dos factores? Es una capa adicional de defensa para sus cuentas. Con la autenticación de dos factores, también recibe un código especial de un solo uso al iniciar sesión. Ese código puede enviarse por correo electrónico o a su teléfono por mensaje de texto. En algunos casos, también puedes recibir ese código mediante una llamada a tu teléfono. En total, esto hace que sea mucho más difícil para un hacker piratear tu cuenta. Nota rápida: nunca compartas tu código único con nadie. Si alguien te lo pide en cualquier momento, es una estafa. Mantente atento a los ataques de phishing. Los estafadores usan ataques de phishing para robar información personal a través de correos electrónicos, mensajes de texto e incluso mensajes de redes sociales. En el caso de los servicios bancarios, buscan suplantar tu información personal y financiera haciéndose pasar por tu banco. Por lo general, hacen que su mensaje suene urgente, como si tu cuenta mostrara alguna actividad inusual. Cuando recibas estos mensajes, siempre revisa al remitente. ¿La dirección o el número de teléfono es uno de los que usa tu banco? Y ten en cuenta que los estafadores a menudo «falsifican» direcciones y números de teléfono, haciéndolos parecer legítimos aunque sean falsos. Si alguna vez no estás seguro, no respondas. Ponte en contacto con tu banco directamente para ver si tu cuenta realmente tiene un problema. Además, ignora este tipo de mensajes en las redes sociales. Los bancos no utilizan los mensajes de las redes sociales para ponerse en contacto con los titulares de sus cuentas. Mejor aún, puede utilizar nuestro Detector de estafas por mensajes de texto para detectar los enlaces sospechosos que utilizan los estafadores en sus ataques. La tecnología de inteligencia artificial detecta automáticamente las estafas escaneando las URL de sus mensajes de texto. ¿Si pulsa accidentalmente? No se preocupe, puede bloquear sitios riesgosos si pulsa un enlace sospechoso en mensajes de texto, correos electrónicos, redes sociales y más. Sea escéptico también con las llamadas. Los estafadores también utilizan el teléfono. Puede parecer un poco tradicional, pero a los delincuentes todavía les gusta utilizar las llamadas telefónicas. De hecho, confían en el hecho de que muchos todavía ven el teléfono como una línea de comunicación confiable. Esto se conoce como «vishing», que es la abreviatura de «phishing de voz». El objetivo es el mismo que el del phishing. El estafador busca atraerlo a una transacción financiera falsa o intentar robar información, ya sea financiera, personal o ambas. Aquí se aplica el mismo consejo. Finalice la llamada y luego llame directamente a su banco para realizar un seguimiento. Evite las transacciones financieras en redes Wi-Fi públicas en cafés, hoteles y otros lugares. Hay una buena razón para no usar redes Wi-Fi públicas: no son privadas. Son redes públicas, y eso significa que no son seguras y que todos los que las usan las comparten. Con eso, los piratas informáticos decididos pueden leer cualquier dato que pase a través de ellas como un libro abierto. Y eso incluye sus cuentas y contraseñas. En lugar de Wi-Fi público, use la conexión de datos de su teléfono inteligente, que es mucho más segura. Aún mejor, considere conectarse con una VPN. La abreviatura de «red privada virtual» le ayuda a mantenerse más seguro con cifrado de nivel bancario y navegación privada. Piense en ella como un túnel seguro para sus datos, que evita que ojos no deseados husmeen. Es una opción particularmente excelente si necesita usar Wi-Fi público, ya que una VPN hace que una conexión de red pública sea privada de manera efectiva. Proteja aún más sus operaciones bancarias y sus finanzas Un poco de higiene digital básica ayuda mucho a protegerlo aún más. Protegerá sus operaciones bancarias y sus finanzas y también todo lo que hace en línea. Actualice su software. Eso incluye el sistema operativo de sus computadoras, teléfonos inteligentes y tabletas, junto con las aplicaciones que están en ellos. Muchas actualizaciones incluyen mejoras y correcciones de seguridad que dificultan que los piratas informáticos lancen un ataque. Bloquee. Sus computadoras, teléfonos inteligentes y tabletas tienen una forma de bloquearlos con un PIN, una contraseña, su huella digital o su rostro. Aproveche esa protección, que es particularmente importante si pierde o le roban su dispositivo. Use software de seguridad. Proteger sus dispositivos con un software de protección en línea integral lo defiende de los últimos ataques de malware, spyware y ransomware. La protección en línea como nuestros planes McAfee+ protege aún más su privacidad e identidad de varias maneras: Credit Monitoring lo ayuda a controlar los cambios en su puntaje crediticio, informe y cuentas con notificaciones oportunas. ¿Detecta algo inusual? Ofrece orientación para que pueda enfrentar el robo de identidad. Identity Monitoring revisa la web oscura en busca de su información personal, incluido el correo electrónico, las identificaciones gubernamentales, los números de tarjetas de crédito y cuentas bancarias, y más. Si algo de esto aparece en la web oscura, le envía una alerta con orientación que puede ayudarlo a protegerse del robo de identidad. Nuestro software de protección en línea también ofrece varias funciones de monitoreo de transacciones. Rastrean las transacciones en tarjetas de crédito y cuentas bancarias, enviándole una notificación si ocurre una actividad inusual. También rastrean cuentas de jubilación, inversiones y préstamos para detectar transacciones cuestionables. Finalmente, otras funciones pueden ayudar a prevenir una apropiación de la cuenta bancaria y evitar que otros soliciten préstamos de día de pago a corto plazo en su nombre. Y finalmente, si ocurre lo inesperado, nuestra Cobertura y restauración de robo de identidad puede ayudarlo a recuperarse. Ofrece hasta $2 millones en cobertura para honorarios legales, viajes y fondos perdidos debido al robo de identidad. Además, un profesional de recuperación autorizado puede hacer el trabajo por usted, tomando las medidas necesarias para reparar su identidad y crédito. McAfee Mobile Security Mantenga la información personal privada, evite estafas y protéjase con tecnología impulsada por IA. Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
Si eres padre de un preadolescente o adolescente, es probable que no sean los únicos que vuelvan a la escuela. Sus teléfonos inteligentes también están regresando. Nuestra investigación global mostró cuántos preadolescentes y adolescentes usan un teléfono inteligente. Muchos. Dependiendo del grupo de edad, esa cifra varía entre el 76% y el 93%, con algunas variaciones notables entre países. Una de las principales razones por las que los padres les dan un teléfono a sus hijos es para mantenerse en contacto, por lo que es probable que esos teléfonos acaben en el aula. Independientemente de si ese es el caso de tu hijo o no, la época de regreso a la escuela sigue siendo un buen momento para ayudar a tu hijo a estar más seguro con su teléfono y a mantenerlo más seguro también en caso de pérdida o robo. Siete pasos para mantener más seguro el teléfono de tu hijo Instalar protección en su teléfono Un software de protección en línea integral puede proteger tu teléfono de la misma manera que protege tus computadoras portátiles y de escritorio. Lamentablemente, aunque muchas personas lo usan en sus computadoras portátiles y de escritorio, muchas menos personas lo usan en sus teléfonos: solo alrededor del 42 % de los preadolescentes y adolescentes en todo el mundo lo usan en sus teléfonos inteligentes según nuestra investigación más reciente. Instalarlo puede proteger su privacidad, mantenerlos a salvo de ataques en Wi-Fi públicos y bloquear automáticamente sitios web y enlaces inseguros, solo por nombrar algunas de las cosas que puede hacer. Puede encontrar nuestras aplicaciones para teléfonos inteligentes tanto en Google Play como en la App Store de Apple. Configure sus aplicaciones para que se actualicen automáticamente Las actualizaciones hacen todo tipo de cosas geniales para las aplicaciones de juegos, transmisión y chat, como agregar más funciones y funcionalidades con el tiempo. Las actualizaciones hacen algo más: hacen que esas aplicaciones sean más seguras. Los piratas informáticos atacarán las aplicaciones para encontrar o crear vulnerabilidades, que pueden robar información personal o comprometer el dispositivo en sí. Las actualizaciones a menudo incluirán mejoras de seguridad, además de mejoras de rendimiento. Los iPhone actualizan las aplicaciones automáticamente de forma predeterminada, pero puede aprender cómo volver a activarlas aquí si se han configurado para actualizaciones manuales. Para los teléfonos Android, este artículo puede ayudarte a configurar las aplicaciones para que se actualicen automáticamente si aún no están configuradas de esa manera. Lo mismo ocurre con el sistema operativo de los teléfonos inteligentes. Las actualizaciones pueden aportar más funciones y más seguridad. Los usuarios de iOS pueden aprender a actualizar sus teléfonos automáticamente en este artículo. Del mismo modo, los usuarios de Android pueden consultar este artículo sobre actualizaciones automáticas para sus teléfonos. Utiliza una pantalla de bloqueo con un código de acceso, PIN, reconocimiento facial o patrón Otro hallazgo de nuestra última investigación global es la poca gente que utiliza una pantalla de bloqueo en sus teléfonos. Solo el 56% de los padres dijo que protege su teléfono inteligente con una contraseña o código de acceso, y solo el 42% dijo que hace lo mismo con el teléfono inteligente de su hijo, una caída adicional del 14% entre padres e hijos. El problema aquí es claro. Si un teléfono desbloqueado se pierde o se lo roban, toda la información que contiene es un libro abierto para un posible hacker, estafador o ladrón. Habilita una pantalla de bloqueo si aún no lo has hecho. Es una función sencilla que se encuentra tanto en dispositivos iOS como Android. Aprende a bloquear o borrar de forma remota un smartphone Prevenir el robo real de tu teléfono también es importante, ya que algunos hackeos ocurren simplemente porque un teléfono cae en las manos equivocadas. Este es un buen caso para proteger tu teléfono con contraseña o PIN, así como para activar el seguimiento del dispositivo para que puedas localizar tu teléfono o incluso borrarlo de forma remota si lo necesitas. Apple proporciona a los usuarios de iOS una guía paso a paso para borrar dispositivos de forma remota, y Google también ofrece una guía para usuarios de Android. Usa un administrador de contraseñas Las contraseñas seguras y únicas ofrecen otra línea de defensa principal. Sin embargo, con todas las cuentas que tenemos dando vueltas, hacer malabarismos con docenas de contraseñas seguras y únicas puede parecer una tarea, de ahí la tentación de usar (y reutilizar) contraseñas más simples. A los hackers les encanta esto porque una contraseña puede ser la clave para varias cuentas. En su lugar, prueba un administrador de contraseñas que pueda crear esas contraseñas para ti y también almacenarlas de forma segura. Haz que tus hijos se mantengan alejados de las tiendas de aplicaciones de terceros Google Play y la App Store de Apple tienen medidas establecidas para revisar y examinar las aplicaciones para ayudar a garantizar que sean seguras. Es posible que los sitios de terceros no tengan ese proceso implementado. De hecho, algunos sitios de terceros pueden alojar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Es cierto que los ciberdelincuentes han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras. Enséñeles a sus hijos sobre los peligros de las redes Wi-Fi públicas y cómo usar una VPN Una forma en que los delincuentes pueden piratear su teléfono es a través de redes Wi-Fi públicas, como en cafeterías, bibliotecas y otros lugares en movimiento. Estas redes son públicas, lo que significa que sus actividades están expuestas a otros en la red: su banca, el uso de su contraseña, todo. Una forma de hacer que una red pública sea privada es con una VPN, que puede mantenerlo a usted y todo lo que hace protegido de otros en ese punto de acceso Wi-Fi. Tenga en cuenta que nuestra VPN puede activarse automáticamente para redes Wi-Fi públicas, protegiendo las credenciales de la cuenta, los hábitos de búsqueda y otras actividades en línea. Una palabra rápida sobre computadoras de escritorio y portátiles también El mismo consejo se aplica a estos dispositivos también: software de protección en línea sólido, administración de contraseñas, uso de VPN, etc. Lo que es bueno para un teléfono inteligente es bueno también para computadoras portátiles y de escritorio. Para las computadoras portátiles en particular, también puede rastrear estos dispositivos, al igual que un teléfono inteligente. El proceso difiere de los teléfonos inteligentes, pero sigue siendo bastante sencillo. Los usuarios de Windows y Mac pueden habilitar las siguientes configuraciones, y puede hacer clic en los enlaces a continuación para obtener instrucciones completas de la fuente: Implementar estas mismas protecciones en sus computadoras portátiles y de escritorio ayudará a que su hijo, y toda su familia, estén más seguros que antes. Tenga en cuenta que en los dispositivos proporcionados por la escuela, es probable que su distrito escolar tenga equipos de tecnología que los administren. Como parte de eso, generalmente tienen políticas y restricciones establecidas para ayudar a mantenerlos funcionando de manera segura. Si tiene alguna pregunta sobre qué tipo de protecciones están implementadas en estos dispositivos proporcionados por la escuela, comuníquese con su distrito escolar. Proteger a su hijo Si bien nos hemos centrado principalmente en proteger el teléfono en sí, también existe la importancia de proteger a la persona que lo usa. En este caso, su hijo: lo que ve, hace y experimenta en Internet. La seguridad del dispositivo es solo una parte de la ecuación. Los padres de preadolescentes y adolescentes conocen las preocupaciones que surgen con el uso de teléfonos inteligentes, que van desde el acoso cibernético, demasiado tiempo frente a la pantalla y simplemente querer saber qué hace su hijo en su teléfono. Como puede imaginar, cada uno de estos temas merece su propio tratamiento. La sección «Seguridad familiar» de nuestro blog ofrece a los padres y a sus hijos una gran cantidad de recursos, y la lista a continuación puede ayudarlo a comenzar con algunos de los problemas más urgentes: Posesión de un teléfono inteligente: un dispositivo lleno de momentos de enseñanza Sin duda, si bien un niño puede obtener su primer teléfono inteligente para «mantenerse en contacto», esa posesión se convierte en algo mucho más grande. Y bastante rápido. A medida que se sumergen en el mundo de las aplicaciones, las redes sociales, la mensajería y los juegos, interésense, tómenlo como una oportunidad para pasar tiempo hablando sobre su día y cómo fue en línea. Al preguntarle si sacó alguna foto interesante, cuáles son sus juegos favoritos y cómo están sus amigos cuando su hijo le envía mensajes de texto, preguntas como estas pueden abrirle una mirada a un mundo que de otra manera permanecería cerrado. De esta manera, hablar sobre el teléfono y lo que están haciendo en él se convierte en parte de la conversación normal y cotidiana. Esto puede generar beneficios en el futuro cuando su hijo se enfrente a los inevitables obstáculos en el camino, ya sea que se trate de un problema técnico o algo tan difícil como el acoso cibernético o el acoso. Hablar sobre su vida en línea de manera regular puede hacerlos más propensos a hablar cuando hay un problema de lo que lo harían de otra manera. En resumen, piense en el teléfono inteligente como un pase rápido a la edad adulta, gracias a que pone la totalidad de Internet en la mano de su hijo. Proteger el dispositivo y al niño que lo está usando ayudará a garantizar que aproveche al máximo todo ese potencial. ¡Atención estudiantes y profesores! ¡Ahorre un 10 % adicional de McAfee Total Protection con su dirección .EDU! Consigue la oferta \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
Con un zumbido, tu teléfono te avisa que has recibido un mensaje de texto. Echas un vistazo. Es del Servicio Postal de Estados Unidos con un mensaje sobre tu paquete. ¿O no? Es posible que estés ante una estafa de smishing. El término «smishing» se deriva de dos términos: mensajes SMS y phishing. En efecto, el smishing es un ataque de phishing a tu teléfono. A los estafadores les encantan estos ataques durante todo el año, y especialmente durante las prisas de las compras navideñas. El hecho es que enviamos muchos paquetes con mucha frecuencia y los estafadores lo utilizan para su beneficio. Los ataques de smishing intentan colarse en los demás mensajes legítimos que recibes sobre los envíos. La idea es que es posible que tengas un par en camino y confundas el ataque de smishing con un mensaje real. Los estafadores los hacen parecer y sonar legítimos, haciéndose pasar por el Servicio Postal de Estados Unidos u otros transportistas como UPS, DHL y FedEx. Profundicemos en los detalles de este esquema y en lo que puedes hacer para protegerte del phishing por SMS. Envío especial: mensajes de texto sospechosos Para llevar a cabo estos ataques, los estafadores envían mensajes de texto desde números aleatorios diciendo que una entrega tiene un problema de tránsito urgente. Cuando una víctima toca el enlace en el texto, los lleva a una página de formulario que les pide que completen su información personal y financiera para «verificar la entrega de su compra». Una vez completado el formulario, el estafador puede explotar esa información para obtener ganancias económicas. Sin embargo, los estafadores también utilizan este esquema de phishing para infectar los dispositivos de las personas con malware. Por ejemplo, algunos usuarios recibieron enlaces que afirmaban brindar acceso a un supuesto envío postal. En cambio, fueron dirigidos a un dominio que no hizo nada más que infectar su navegador o teléfono con malware. Independientemente de la ruta que tome el hacker, estas estafas dejan al usuario en una situación que compromete su teléfono inteligente y sus datos personales. No tiene por qué caer en estafas de entrega Si bien las alertas de entrega son una forma conveniente de rastrear paquetes, es importante familiarizarse con las señales de las estafas de smishing. Hacerlo lo ayudará a proteger su seguridad en línea sin sacrificar la comodidad de su teléfono inteligente. Para ello, sigue estos sencillos pasos: ve directamente a la fuente. Desconfía de los mensajes de texto de empresas con solicitudes peculiares o información que parece demasiado buena para ser verdad. Desconfía aún más si el enlace parece diferente de lo que esperarías del remitente, como un enlace acortado o un nombre con un kit como “fed-ex-delivery dot-com”. En lugar de hacer clic en un enlace dentro del texto, es mejor ir directamente al sitio web de la organización para verificar el estado de tu entrega o contactar con el servicio de atención al cliente. Activa la función en tu dispositivo móvil que bloquea ciertos mensajes de texto. Muchos spammers envían mensajes de texto desde un servicio de Internet para ocultar sus identidades. Puedes combatir esto usando la función en tu dispositivo móvil que bloquea los mensajes de texto enviados desde Internet o usuarios desconocidos. Por ejemplo, puedes desactivar todos los posibles mensajes de spam desde la aplicación Mensajes en un dispositivo Android. Dirígete a “Configuración”, pulsa en “Protección contra spam” y luego habilítala. En los iPhone, ve a “Configuración” > “Mensajes” y activa el interruptor junto a “Filtrar remitentes desconocidos”. Sin embargo, hay una salvedad: esto puede bloquear mensajes legítimos con la misma facilidad. Digamos que vas a hacer el mantenimiento de tu auto. Si no tienes el número del taller guardado en tu teléfono, sus actualizaciones sobre el progreso de la reparación también se bloquearán. Bloquea los mensajes de texto de smishing con IA. Nuestro nuevo detector de mensajes de texto de estafa impulsado por IA ofrece una gran defensa. Detecta automáticamente las estafas al escanear las URL en tus mensajes de texto. ¿Si tocas accidentalmente? No te preocupes, puede bloquear sitios riesgosos si tocas un enlace sospechoso en mensajes de texto, correos electrónicos, redes sociales y más. Protege tu privacidad e identidad en todos los sentidos. Si bien los planes McAfee+ incluyen protección contra estafas, nuestros planes ofrecen una protección sólida para tu identidad, privacidad y finanzas. Todo lo que buscan esos smishers. Incluye monitoreo de crédito e identidad, administración de privacidad social y una VPN, además de varias funciones de monitoreo de transacciones. Juntos, detectan las estafas y te dan las herramientas para detenerlas de inmediato. Y si ocurre lo desafortunado, nuestra cobertura y restauración de robo de identidad puede ayudarte a recuperarte. Ofrece hasta $2 millones en cobertura para honorarios legales, viajes y fondos perdidos debido al robo de identidad. Además, un profesional de recuperación autorizado puede hacer el trabajo por ti y tomar las medidas necesarias para reparar tu identidad y crédito. McAfee Mobile Security Mantén privada la información personal, evita las estafas y protégete con tecnología impulsada por IA. Descarga la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
Una nueva investigación de la empresa de ciberseguridad Volexity reveló detalles sobre un ataque altamente sofisticado implementado por un actor de amenazas de ciberespionaje de habla china llamado StormBamboo. StormBamboo comprometió a un ISP para modificar algunas respuestas de DNS a consultas de sistemas que solicitaban actualizaciones de software legítimas. Múltiples proveedores de software fueron el objetivo. Las respuestas alteradas llevaron a cargas útiles maliciosas servidas por StormBamboo además de los archivos de actualización legítimos. Las cargas útiles apuntaron a los sistemas operativos macOS y Microsoft Windows. ¿Quién es StormBamboo? StormBamboo, también conocido como Evasive Panda, Daggerfly o Bronze Highland, es un actor de amenazas de ciberespionaje alineado con China, activo desde al menos 2012. El grupo de habla china ha apuntado a muchas organizaciones que se alinean con los intereses chinos en todo el mundo. A lo largo de los años, el grupo ha apuntado a personas en China continental, Hong Kong, Macao y Nigeria. Además, ha apuntado a entidades, incluidos gobiernos, en el sudeste asiático, el este de Asia, Estados Unidos, India y Australia. Cobertura de seguridad de lectura obligada El grupo tiene un largo historial de comprometer infraestructuras legítimas para infectar a sus objetivos con malware personalizado desarrollado para los sistemas operativos Microsoft Windows y macOS. El grupo ha implementado ataques de abrevadero, que consisten en comprometer un sitio web específico para apuntar a sus visitantes e infectarlos con malware. StormBamboo también es capaz de ejecutar ataques de cadena de suministro, como comprometer una plataforma de software, para infectar discretamente a las personas con malware. El grupo también es capaz de apuntar a usuarios de Android. ISP comprometido, respuestas DNS envenenadas El actor de amenazas logró comprometer la infraestructura del ISP de un objetivo para controlar las respuestas DNS de los servidores DNS de ese ISP. Los servidores DNS consisten principalmente en traducir nombres de dominio a direcciones IP, lo que los lleva al sitio web correcto. Un atacante que controle el servidor puede hacer que las computadoras soliciten un nombre de dominio en particular a una dirección IP controlada por el atacante. Esto es exactamente lo que hizo StormBamboo. Si bien no se sabe cómo el grupo comprometió al ISP, Volexity informó que el ISP se reinició y desconectó varios componentes de su red, lo que detuvo inmediatamente la operación de envenenamiento de DNS. El atacante tenía como objetivo alterar las respuestas DNS de varios sitios web de actualización de aplicaciones legítimas diferentes. VER: Por qué su empresa debería considerar implementar extensiones de seguridad DNS Paul Rascagneres, investigador de amenazas en Volexity y autor de la publicación, le dijo a TechRepublic en una entrevista escrita que la empresa no sabe exactamente cómo los actores de amenazas eligieron al ISP. «Los atacantes probablemente hicieron alguna investigación o reconocimiento para identificar cuál es el ISP de la víctima», escribió. «No sabemos si otros ISP se han visto comprometidos; es complicado identificarlo desde el exterior. StormBamboo es un actor de amenazas agresivo. Si este modo operativo fue un éxito para ellos, podrían usarlo en otros ISP para otros objetivos». Abuso de mecanismos de actualización legítimos Múltiples proveedores de software han sido el objetivo de este ataque. Una vez que se envió una solicitud DNS de los usuarios al servidor DNS comprometido, respondió con una dirección IP controlada por el atacante que entregó una actualización real para el software, pero con la carga útil de un atacante. Flujo de trabajo del ataque. Imagen: Volexity El informe de Volexity mostró que varios proveedores de software que utilizan flujos de trabajo de actualización inseguros estaban preocupados y proporcionó un ejemplo con un software llamado 5KPlayer. El software busca actualizaciones para «YoutubeDL» cada vez que se inicia. La verificación se realiza solicitando un archivo de configuración, que indica si hay una nueva versión disponible. Si es así, se descarga desde una URL específica y la ejecuta la aplicación legítima. Sin embargo, el DNS del ISP comprometido llevará a la aplicación a un archivo de configuración modificado, que indica que hay una actualización, pero entrega un paquete YoutubeDL con puerta trasera. La carga útil maliciosa es un archivo PNG que contiene malware MACMA o POCOSTICK/MGBot, según el sistema operativo que solicita la actualización. MACMA infecta MacOS, mientras que POCOSTICK/MGBot infecta los sistemas operativos Microsoft Windows. Cargas útiles maliciosas POCOSTICK, también conocido como MGBot, es un malware personalizado posiblemente desarrollado por StormBamboo, ya que no ha sido utilizado por ningún otro grupo, según ESET. El malware existe desde 2012 y consta de varios módulos que permiten el registro de teclas, el robo de archivos, la interceptación del portapapeles, la captura de transmisiones de audio, el robo de cookies y de credenciales. Por el contrario, MACMA permite el registro de teclas, la toma de huellas digitales del dispositivo de la víctima y la captura de pantalla y audio. También proporciona una línea de comandos al atacante y tiene capacidades de robo de archivos. Google informó inicialmente en 2021 de la presencia del malware MACMA, utilizando ataques de abrevadero para implementarlos. El ataque de Google no se atribuyó a un actor de amenazas, pero se dirigió a los visitantes de los sitios web de Hong Kong de un medio de comunicación y un destacado grupo político y laboral prodemocrático, según Google. Este ataque se alinea con el objetivo de StormBamboo. Volexity también notó similitudes significativas en el código entre la última versión de MACMA y otra familia de malware, GIMMICK, utilizada por el actor de amenazas StormCloud. Finalmente, en un caso posterior a la vulneración del dispositivo macOS de una víctima, Volexity vio al atacante implementar una extensión maliciosa de Google Chrome. El código ofuscado permite al atacante exfiltrar las cookies del navegador a una cuenta de Google Drive controlada por el atacante. ¿Cómo pueden los proveedores de software proteger a los usuarios de las amenazas cibernéticas? Rascagneres dijo a TechRepublic que Volexity identificó varios mecanismos de actualización inseguros específicos de diferentes programas: 5k Player, Quick Heal, Sogou, Rainmeter, Partition Wizard y Corel. Cuando se le preguntó sobre cómo proteger y mejorar los mecanismos de actualización a nivel de los proveedores de software, el investigador insiste en que «los editores de software deben aplicar el mecanismo de actualización HTTPS y verificar el certificado SSL del sitio web donde se descargan las actualizaciones. Además, deben firmar las actualizaciones y verificar esta firma antes de ejecutarlas». Para ayudar a las empresas a detectar la actividad de StormBamboo en sus sistemas, Volexity proporciona reglas YARA para detectar las diferentes cargas útiles y recomienda bloquear los indicadores de compromiso que proporciona la empresa. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.
Antes de que pierdas o te roben tu teléfono, toma algunas medidas básicas. Deberás actuar rápidamente, por lo que la preparación es fundamental. Con las medidas adecuadas, podrás encontrarlo, recuperarlo o incluso borrarlo si es necesario. Estos pasos pueden ayudarte a prepararte para que puedas hacer exactamente eso. Formas de proteger tu smartphone de la pérdida o el robo Bloquea tu teléfono. Bloquear tu teléfono es una de las medidas de seguridad más básicas que puedes tomar. El problema es que pocos de nosotros lo hacemos. Nuestra reciente investigación global mostró que solo el 56 % de los adultos dijeron que protegen su smartphone con una contraseña, un código de acceso u otra forma de bloqueo.[i] En efecto, un teléfono desbloqueado es un libro abierto para cualquiera que encuentre o robe un teléfono. Configurar una pantalla de bloqueo es fácil. Es una característica simple que se encuentra en los dispositivos iOS y Android. Los iPhones y Android tienen una función de bloqueo automático que bloquea su teléfono después de un cierto período de inactividad. Mantenga este tiempo en el extremo inferior, un minuto o menos, para ayudar a prevenir el acceso no autorizado. Sugerimos usar un PIN de seis dígitos o un código de acceso en lugar de usar un gesto para desbloquear su teléfono. Son más complejos y seguros. Los investigadores lo demostraron con una pequeña prueba de «mirar por encima del hombro». Observaron qué tan bien un grupo de sujetos podía desbloquear un teléfono después de observar la forma en que otro grupo de sujetos lo desbloqueaba.[ii]
Activa “Buscar mi teléfono”. Otra herramienta poderosa que tienes a tu disposición es la función Buscar mi teléfono, que es posible gracias a la tecnología GPS. La función “Buscar mi” puede ayudarte a localizar tu teléfono si el que has perdido o robado tiene una conexión de datos o Wi-Fi activa y tiene activados los servicios de ubicación GPS. Incluso si el teléfono se apaga o pierde la conexión, puede guiarte a su última ubicación conocida. Configurar esta función es fácil. Apple ofrece una página web completa sobre cómo habilitar y usar su función “Buscar mi” para teléfonos (y otros dispositivos también). Los usuarios de Android también pueden obtener una guía paso a paso en la página de soporte de Android de Google. Haz una copia de seguridad de tus cosas en la nube. Gracias al almacenamiento en la nube, es posible que puedas recuperar tus fotos, archivos, aplicaciones, notas, información de contacto y más si tu teléfono se pierde o te lo roban. Los propietarios de Android pueden aprender a configurar la copia de seguridad en la nube con Google Drive aquí, y los usuarios de iPhone pueden aprender lo mismo para iCloud aquí. Anota el número de identificación único de tu teléfono. Aquí tienes un par de acrónimos. IMEI (International Mobile Equipment Identity) o MEID (Mobile Equipment Identifier) son dos tipos de números de identificación únicos asignados a los teléfonos inteligentes. Encuentra el tuyo y anótalo. En caso de pérdida o robo, tu operador de telefonía móvil, departamento de policía o proveedor de seguros podría solicitar la información para ayudar en su devolución o reembolso por pérdida. Para teléfonos Android, puedes encontrarlo en Configuración → Acerca del teléfono. En iPhones, puedes encontrarlo en Configuración → General → Acerca de. Más formas de proteger tu teléfono inteligente de pérdida o robo Más allá de las medidas de seguridad digital, gran parte de la prevención de pérdida y robo recae sobre ti. Trata a tu teléfono como el artículo deseado que es. Ese es un gran paso cuando se trata de prevenir el robo. Mantén tu teléfono cerca. Y por cerca, nos referimos a tu persona. Es fácil dejar tu teléfono sobre la mesa en una cafetería, en un escritorio en un espacio de trabajo compartido o en un mostrador cuando estás de compras. Los ladrones pueden aprovechar cualquiera de estas oportunidades para arrebatártelo rápidamente. Es mejor que lleves el teléfono en el bolsillo o en un bolso cerrado con cremallera que tengas cerca. Asegura tus bolsos y los dispositivos que llevas en ellos. Los ladrones emprendedores encontrarán la manera. Te robarán el bolso cuando no estés mirando. O incluso podrían cortarlo con un cuchillo para sacar lo que hay dentro, como el teléfono. Mantén tu bolso o mochila cerca. Si te detienes para comer algo, cuelga las asas a través de la pata de una silla. Si tienes un mosquetón de metal resistente, también puedes usarlo. Asegurar tu bolso de esa manera puede hacer que sea mucho más difícil para un ladrón pasar y robarlo. Para mayor seguridad, busca un bolso resistente a los cortes. Si tienes un soporte para tarjetas de crédito y de identificación adherido a la parte posterior de tu teléfono, es posible que quieras quitar tus tarjetas de allí. De esa manera, si te roban el teléfono, esas tarjetas importantes no serán arrebatadas también. Y si ocurre lo desafortunado, sepa cómo rastrear, bloquear o borrar su teléfono de forma remota En caso de que pierda o le roben su teléfono, una combinación de rastreo, bloqueo y borrado remoto del dispositivo puede ayudar a proteger su teléfono y los datos que contiene. Los diferentes fabricantes de dispositivos tienen diferentes formas de hacerlo. Pero el resultado es el mismo: puede evitar que otros usen su teléfono e incluso borrarlo si realmente le preocupa que esté en las manos equivocadas o que se haya ido para siempre. Apple proporciona a los usuarios de iOS una guía paso a paso, y Google también ofrece una guía para los usuarios de Android. La aplicación Find My de Apple va un paso más allá. Además de localizar un teléfono perdido o borrarlo, Find My también puede marcar el artículo como perdido, notificarle si lo ha olvidado o activar un sonido para ayudarlo a localizarlo. (¡Una gran ayuda en esa situación del cojín del sofá!) Visite la página de Apple dedicada a la aplicación Find My para obtener más detalles sobre lo que puede hacer en qué dispositivos, junto con instrucciones sobre cómo hacerlo. Sigue estos pasos también si pierdes o te roban el teléfono Contacta a tu proveedor de telefonía móvil. Pueden suspender el servicio de tu teléfono si es necesario. Presenta una denuncia ante la policía. El robo es robo. Denúncialo. Podría ayudarte a recuperar tu teléfono si lo encuentran. Además, las compañías de seguros podrían solicitar un número de denuncia ante la policía si presentas una reclamación. Cambia tus contraseñas. El correo electrónico, las redes sociales, los pagos y otras aplicaciones podrían estar accesibles para cualquiera que pueda abrir tu teléfono. Cambia las contraseñas de todas las cuentas o aplicaciones importantes que tengas en tu teléfono de inmediato. No todo está perdido Con preparación y prevención, puedes darte tranquilidad si pierdes o te roban el teléfono. Tienes muchas opciones de recuperación, además de muchas formas de evitar que los malos actores pongan sus manos en la información confidencial que guardas en él.
[i] https://www.mcafee.com/content/dam/consumer/en-us/docs/reports/rp-connected-family-study-2022-global.pdf
[ii] https://arxiv.org/abs/1709.04959 McAfee Mobile Security Mantenga privada su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
A todos nos encantan las cosas gratis (¿Alguien quiere muestras de Costco?). Sin embargo, cuando se trata de la seguridad de su familia, ¿las herramientas de protección en línea gratuitas ofrecen la cobertura que realmente necesita? No siempre. De hecho, pueden invadir la privacidad que está tratando de proteger. Esta es la razón. Las herramientas gratuitas no ofrecen el nivel de protección avanzada que necesita la vida en Internet hoy en día. Para empezar, querrá una protección antivirus y contra malware que sea tan sofisticada como las amenazas que eliminan. La nuestra incluye tecnología de inteligencia artificial y lo ha hecho durante años, lo que ayuda a eliminar incluso las últimas cepas de malware cuando llegan a Internet por primera vez. Estamos viendo mucho de eso, ya que los piratas informáticos también han recurrido a herramientas de inteligencia artificial para codificar su software malicioso. La protección antivirus y contra malware protege sus dispositivos. Sin embargo, un enfoque integral protege algo más: a usted y a su familia. ¿Qué hace que la protección en línea integral sea una opción tan sólida? La protección en línea integral cuida la privacidad y la identidad de su familia. Eso lo mantiene a salvo de miradas indiscretas y cosas como el fraude y el robo de identidad. La protección integral de hoy ofrece más funciones que nunca, y mucho más de lo que encontrará en una oferta gratuita y tan incompleta. Considere esta breve lista de lo que la protección integral en línea como la nuestra le ofrece a usted y a su familia: Protección contra estafas ¿Ese correo electrónico, mensaje de texto o mensaje que contiene un enlace fraudulento? Nuestra protección contra estafas le avisa antes de hacer clic en ese enlace. Utiliza IA para detectar enlaces maliciosos. Y si hace clic o toca uno, no se preocupe. Bloquea enlaces a sitios maliciosos. Protección web Al igual que la protección contra estafas, nuestra protección web detecta enlaces sospechosos mientras navega. Entonces, digamos que se topa con una oferta atractiva en un grupo de resultados de búsqueda. Si es un enlace a un sitio fraudulento, lo detectará. Además, como la protección contra estafas, bloquea el sitio si accidentalmente hace clic en el enlace. Monitoreo de transacciones Esto lo ayuda a eliminar el fraude de raíz. Según la configuración que proporcione, el monitoreo de transacciones vigila la actividad inusual en sus tarjetas de crédito y débito. Ese mismo monitoreo también puede extenderse a cuentas de jubilación, inversión y préstamos. También puede notificarle si alguien intenta cambiar la información de contacto de sus cuentas bancarias o solicitar un préstamo a corto plazo en su nombre. Monitoreo de crédito Esto es algo importante que hacer en el mundo actual, impulsado por las contraseñas y lo digital. El monitoreo de crédito descubre cualquier inconsistencia o instancias directas de fraude en sus informes de crédito. Luego, lo ayuda a corregirlos. Además, controla sus informes en general al brindarle notificaciones si algo cambia en su historial o puntaje. Administrador de privacidad social Nuestro administrador de privacidad social le permite controlar quién ve qué en las redes sociales. Con él, puede proteger sus perfiles de la forma que desee. Le ayuda a ajustar más de 100 configuraciones de privacidad en sus cuentas de redes sociales con solo unos pocos clics. Ofrece recomendaciones sobre la marcha y se asegura de que su información personal solo sea visible para las personas que desea. Incluso puede limitar algunas de las formas en que los sitios de redes sociales pueden usar sus datos para una mayor tranquilidad. Limpieza de datos personales Esto le proporciona otra herramienta poderosa para proteger su privacidad. Personal Data Cleanup elimina tu información personal de algunos de los sitios de corredores de datos más sospechosos que existen. Y venderán esas líneas y líneas de información sobre ti a cualquiera. Incluidos los piratas informáticos y los spammers. Personal Data Cleanup escanea los sitios de corredores de datos y te muestra cuáles están vendiendo tu información personal. A partir de ahí, proporciona una guía para eliminar tus datos de esos sitios. Además, cuando forma parte de nuestro McAfee+ Advanced y Ultimate, envía solicitudes para eliminar tus datos automáticamente. Administrador de contraseñas A los estafadores les encantan las contraseñas débiles o reutilizadas. Más aún cuando son débiles y reutilizadas. Les ofrece una vía fácil para entrar a la fuerza en las cuentas de las personas. Nuestro administrador de contraseñas crea y almacena de forma segura contraseñas seguras y únicas para ti. Eso te ahorra la molestia de crear contraseñas seguras y únicas para tus docenas y docenas de cuentas. Y te ayuda a protegerte del fraude. Cobertura y restauración de robo de identidad Esto te proporciona una seguridad adicional mientras compras. Digamos que te sucede algo desafortunado y te conviertes en víctima de un robo de identidad. Nuestro plan de cobertura y restauración ofrece hasta $2 millones en honorarios de abogados y reembolso de honorarios de abogados y fondos robados. Además, un experto autorizado puede ayudarlo a reparar su identidad y crédito. En total, esto le ahorra dinero y tiempo si le roban. Por qué la protección en línea «gratuita» a menudo tiene un costo Digamos que su protección en línea deja brechas en la seguridad de su familia o que utiliza métodos y tecnologías menos efectivos. Eso lo expone a amenazas; las amenazas pueden costarle tiempo y dinero por igual si una de esas amenazas logra entrar. Un ejemplo, considere los delitos en línea denunciados a la Comisión Federal de Comercio de EE. UU. En 2023, recibieron 5,4 millones de informes de fraude. De ellos, 2,6 millones reportaron una pérdida por un total de $10 mil millones. La pérdida media fue de $500 en todos los informes. Por supuesto, ese es solo el monto medio en dólares. Ese número puede aumentar mucho más en casos individuales. Fuente: Comisión Federal de Comercio de EE. UU. Sin lugar a dudas, la protección es prevención, lo que puede ahorrarle algunas pérdidas financieras importantes. Sin mencionar el tiempo y el estrés que supone recuperar tu crédito e identidad, y recuperar tu dinero. ¿El software de protección en línea gratuito recopila y comparte mis datos? Una solución «gratuita» tiene que ganar dinero de alguna manera. Las soluciones de seguridad gratuitas a veces incluyen publicidad en la aplicación. Más importante aún, pueden intentar recopilar tus datos de usuario para orientar anuncios o compartirlos con otros para obtener ganancias. Además, al anunciar productos premium, el proveedor admite indirectamente que una solución gratuita no proporciona suficiente seguridad. Además, estas herramientas también ofrecen poco o ningún soporte al cliente, lo que deja a los usuarios que resuelvan cualquier dificultad técnica por su cuenta. Además, la mayoría de las soluciones de seguridad gratuitas están pensadas para usarse en un solo dispositivo, mientras que la persona promedio posee varios dispositivos conectados. Y ese es ciertamente el caso de muchas familias. Por último, las soluciones gratuitas a menudo también limitan la actividad en línea de una persona. Muchas imponen límites sobre qué navegador o programa de correo electrónico puede utilizar el usuario, lo que puede resultar inconveniente, ya que muchos ya tienen un navegador o una plataforma de correo electrónico preferidos. Por qué es importante una protección en línea integral como la de McAfee Los productos de seguridad gratuitos pueden ofrecer lo básico, pero una solución integral puede protegerlo de una serie de otros riesgos que podrían impedirle disfrutar de su tiempo en línea. Con una protección en línea integral, los dispositivos de su familia están protegidos contra las últimas amenazas en el panorama de seguridad en constante evolución. Mantiene a sus dispositivos seguros. Y lo mantiene a usted seguro. Con eso, esperamos que nos observe de cerca cuando decida actualizar a una protección integral. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
¿Tú sí? Yo sí y lo he estado haciendo desde que dije «Sí, quiero». Y si estás casado o al menos en una relación de por vida, probablemente se espera que conozcas las contraseñas de cada uno. Hoy, compartir contraseñas se ha convertido en una señal de compromiso, una señal de amor y devoción, como un suéter universitario o un anillo de amistad. Pero, ¿qué pasa cuando la relación se estropea (con una tasa de divorcio del 50% para respaldarme en esto)? Es muy probable que tu pareja (si tiene tus contraseñas) emprenda tácticas de venganza con tu cuenta después de una ruptura. A pesar de la conciencia pública de las filtraciones de datos y los escándalos de fotos de celebridades de alto perfil, seguimos asumiendo riesgos al compartir información personal y fotos íntimas con nuestras parejas y amigos, poniéndonos así en riesgo de una situación de «venganza». El 28% de las personas se han arrepentido (una vez que rompieron) de enviar contenido íntimo y el 32% le ha pedido a su expareja que elimine el contenido personal. Pero a pesar de estos riesgos, el 36% de los estadounidenses todavía planea enviar fotos sexys o románticas a sus parejas por correo electrónico, mensajes de texto y redes sociales el día de San Valentín. Aparece un mensaje de texto en tu teléfono. Es tu amigo y el mensaje dice: «¿Cuál es la contraseña de nuevo?» Puede ser para una aplicación de transmisión de video, un servicio de entrega o un sitio de música. Pero, ¿está realmente bien compartir contraseñas? La respuesta a esa pregunta adopta un par de formas. Para empezar, esa aplicación, servicio o sitio que estás compartiendo tiene términos de uso. Esos términos pueden permitir compartir. Otros pueden no hacerlo. Desde ese punto de vista, compartir puede romper esos términos. En segundo lugar, compartir contraseñas con alguien fuera de tu hogar conlleva riesgos de seguridad. Y eso es en lo que nos centraremos aquí. ¿Cuántas personas comparten contraseñas? Un conjunto de investigaciones encontró que el 79% de los estadounidenses encuestados dijeron que compartían contraseñas. La transmisión de video llegó al 35%, los servicios de entrega al 29% y la transmisión de música al 9%.[i]
Sin embargo, esa misma investigación reveló algo más. Solo el 7% de los estadounidenses dijeron que les preocupaba ser hackeados a pesar de todo ese intercambio de contraseñas. ¿Cuáles son los riesgos de compartir contraseñas? Cuanto más se usa una contraseña, más vulnerable es. Y eso tiene un par de dimensiones. La primera es la más obvia de las dos. Reutilizar contraseñas en diferentes cuentas puede conducir al robo de identidad y al fraude. Digamos que un hacker obtiene una contraseña en la red oscura o directamente a través de una filtración de datos. Si se reutiliza en diferentes cuentas, todas esas cuentas podrían verse comprometidas. Lo mismo ocurre en gran medida con las contraseñas que tienen poca variación entre ellas. Cuando no son únicas, un hacker puede descubrir la variación con relativamente poco esfuerzo. La segunda es un poco más sutil. Compartir contraseñas con personas fuera del hogar significa que esas contraseñas se usan en dispositivos fuera del hogar. La pregunta entonces es, ¿son seguros esos dispositivos? ¿Las personas que los poseen usan software de protección en línea para mantenerse más seguros en línea? Si no es así, esas contraseñas podrían quedar expuestas. Un ejemplo: un amigo inicia sesión en un sitio de transmisión en Wi-Fi sin protección. Un hacker monitorea el tráfico, escanea la contraseña y la vende en la red oscura. Por varias razones, compartir contraseñas no está bien. Y plantea un punto importante sobre las contraseñas en general. Tenemos muchas, pero todas deben ser seguras. ¡Tengo demasiadas contraseñas! ¡Ayuda! Hemos mencionado algunos de los riesgos de seguridad relacionados con las contraseñas. El principal de ellos son las contraseñas débiles y reutilizadas. No es de extrañar que la gente opte por contraseñas fáciles de recordar que usan una y otra vez. Según Pew Research, los adultos estadounidenses se sienten abrumados por la cantidad de contraseñas que deben recordar. Dependiendo del grupo de edad, esa sensación varía entre el 61% y el 74%.[ii]
Esa sensación de agobio se manifiesta de otra forma interesante. Cada vez más personas hacen algo al respecto. Ante la necesidad de crear contraseñas seguras y únicas, cada vez más personas dejan que un gestor de contraseñas haga el trabajo por ellas. En 2019, solo el 20 % de los estadounidenses encuestados afirmó utilizar uno. En 2023, esa cifra aumentó hasta el 32 %.[iii] Un sólido aumento del 12% que ahora cubre casi un tercio de todos los estadounidenses. Entonces, para cualquier persona atascada con contraseñas, un administrador de contraseñas ofrece una excelente solución. Y una segura. Un administrador de contraseñas como el nuestro lo ayuda a proteger sus cuentas de los piratas informáticos al crear y almacenar de forma segura contraseñas seguras y únicas. El tipo de contraseñas que los piratas informáticos odian. Mientras está en línea, completa automáticamente su información para inicios de sesión más rápidos. Lo mejor de todo es que solo tiene que recordar una única contraseña. La última palabra sobre compartir (y reutilizar) contraseñas No lo haga. Por un lado, compartir contraseñas puede infringir los términos de uso de la aplicación, el servicio o el sitio en cuestión. Luego, puede traer problemas de seguridad, ya que varias personas lo usan en varios dispositivos, que pueden o no ser seguros. En una nota relacionada, reutilizar contraseñas en varias cuentas aumenta aún más el riesgo de ser pirateado. Ya sean débiles y memorables o variaciones de un tema común, contraseñas como estas facilitan la vida a los piratas informáticos. Como siempre, cada una de sus cuentas requiere una contraseña segura y única. Y si eres como muchos otros que tienen docenas y docenas de cuentas, un administrador de contraseñas puede hacer que esto sea fácil y sumamente seguro, además.
[i] https://www.thezebra.com/resources/home/dangers-of-sharing-passwords/
[ii] https://www.pewresearch.org/internet/2023/10/18/how-americans-protect-their-online-data/
[iii] Ibíd. La gente necesita estar más informada sobre las consecuencias de compartir tanta información privada con sus parejas. Compartir contraseñas con tu pareja puede parecer inofensivo, pero puede y a menudo da como resultado que información personal crítica caiga en manos equivocadas y aterrice en una plataforma pública para que todos la vean. Hoy, McAfee publicó el estudio, Love, Relationships, and Technology: When Private Data Gets Stuck in the Middle of a Breakup, que examina los peligros de compartir datos personales en las relaciones y revela cómo las rupturas pueden llevar a la exposición de datos privados. De los encuestados, las acciones que tomó la pareja de uno que llevaron a una persona a exponer datos personales son: Mentir (45,3 %) Engañar (40,6 %) Romper conmigo (26,6 %) Cancelar la boda (14,1 %) Publicar fotos con otra persona (12,5 %) Otros (12,5 %) Para asegurarme de que esto no te pase, te lo pondré fácil. Piénsalo dos veces: lo digital es para siempre. Te perseguirá y te seguirá. No lo hagas. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);
¿Son los teléfonos inteligentes menos seguros que las PC? La respuesta a eso es que son diferentes. Se enfrentan a diferentes amenazas de seguridad. Sin embargo, ciertamente comparten una cosa en común: ambos necesitan protección. Entonces, ¿qué hace que un teléfono inteligente sea único en términos de seguridad? ¿Y cómo se protege? Cubriremos ambos aquí. Aplicaciones, mensajes de spam y otras vulnerabilidades de los teléfonos inteligentes Varios hechos de la vida sobre los teléfonos inteligentes los distinguen cuando se trata de mantener sus dispositivos más seguros. Un resumen rápido se ve así: En primer lugar, las personas mantienen muchas aplicaciones en sus teléfonos. Viejas, nuevas, algunas que prácticamente olvidaron que tenían. El problema de seguridad que entra en juego aquí es que cualquier aplicación en un teléfono está sujeta a vulnerabilidades. Una vulnerabilidad en solo una de las docenas de aplicaciones en un teléfono puede generar problemas. El adagio del «eslabón más débil» se aplica aquí. El teléfono es tan seguro como su aplicación menos segura. Y eso también se aplica al sistema operativo del teléfono. Además, los permisos de la aplicación también pueden presentar riesgos. Las aplicaciones suelen solicitar acceso a distintas partes del teléfono para funcionar, como cuando una aplicación de mensajería solicita acceso a contactos y fotos. En el caso de las aplicaciones maliciosas, pedirán muchos más permisos de los que necesitan. Un ejemplo clásico son las antiguas «aplicaciones de linterna» que solicitaban de forma invasiva una amplia gama de permisos. Eso les daba a los piratas informáticos todo tipo de información sobre los usuarios, incluida información sobre la ubicación. Hoy en día, la práctica de las aplicaciones maliciosas que piden permisos continúa con las aplicaciones de fondos de pantalla, aplicaciones de utilidades, juegos y más. En cuanto a otras aplicaciones maliciosas, a veces las personas las descargan sin saberlo. Esto suele suceder cuando se compra en tiendas de aplicaciones de terceros, pero también puede suceder en tiendas de aplicaciones legítimas, a pesar de los rigurosos procesos de revisión de Apple y Google. A veces, los piratas informáticos las cuelan a través del proceso de revisión para su aprobación. Estas aplicaciones pueden incluir software espía, ransomware y otras formas de malware. Muchas personas utilizan sus teléfonos inteligentes para uso personal y profesional.[i] Eso podría significar que el teléfono tiene acceso a aplicaciones, redes y datos corporativos. Si el teléfono se ve comprometido, esos activos corporativos también podrían verse comprometidos. Y puede funcionar en la dirección opuesta. Un compromiso corporativo podría afectar el teléfono inteligente de un empleado. Cada vez más, nuestros teléfonos son nuestras billeteras. Las billeteras digitales y las aplicaciones de pago ciertamente han ganado popularidad. Agilizan el pago y hacen que compartir comidas con amigos sea fácil. Eso hace que la perspectiva de un teléfono perdido o robado sea aún más grave. Un teléfono no seguro en manos de otra persona es como entregar tu billetera. Por último, los mensajes de texto spam. Los teléfonos son únicos en los enlaces sospechosos que aparecen en las aplicaciones de mensajes de texto y mensajería. Estos a menudo conducen a sitios fraudulentos y otros sitios que difunden malware. Con una buena idea de lo que hace que proteger su teléfono inteligente sea único, veamos varios pasos que puede tomar para protegerlo. Cómo proteger su teléfono inteligente Actualice las aplicaciones y el sistema operativo de su teléfono Mantener las aplicaciones y el sistema operativo de su teléfono actualizados puede mejorar enormemente su seguridad. Las actualizaciones pueden corregir vulnerabilidades en las que se basan los piratas informáticos para llevar a cabo sus ataques basados en malware. es otro método probado y verdadero para mantenerse más seguro, y para mantener su teléfono funcionando bien también. Bloquee su teléfono Con todo lo que guarda y realiza en su teléfono, un bloqueo es imprescindible. Ya sea que tenga un PIN, código de acceso o reconocimiento facial disponible, póngalo en juego. Lo mismo ocurre con cosas como sus aplicaciones de pago, banca y finanzas. Asegúrese de tenerlas bloqueadas también. Evite las tiendas de aplicaciones de terceros Como se mencionó anteriormente, las tiendas de aplicaciones tienen medidas establecidas para revisar y examinar las aplicaciones que ayudan a garantizar que sean seguras. Es muy posible que los sitios de terceros no lo hagan, y podrían alojar intencionalmente aplicaciones maliciosas como parte de una fachada. Además, las tiendas de aplicaciones legítimas se apresuran a eliminar las aplicaciones maliciosas de sus tiendas una vez que las descubren, lo que hace que comprar allí sea aún más seguro. Revise las aplicaciones con cuidado Verifique al desarrollador: ¿ha publicado varias otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima generalmente tiene muchas críticas. En contraste, las aplicaciones maliciosas pueden tener solo un puñado de críticas (falsas) de cinco estrellas. Por último, busque errores tipográficos y mala gramática tanto en la descripción de la aplicación como en las capturas de pantalla. Pueden ser una señal de que un hacker armó la aplicación y la implementó rápidamente. Opte por una recomendación sólida. Sin embargo, es mejor que revisar las reseñas de los usuarios usted mismo para obtener una recomendación de una fuente confiable, como una publicación conocida o los mismos editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por usted un revisor establecido. Una búsqueda rápida en línea como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros» debería mostrarle artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. Esté atento a los permisos de la aplicación Otra forma en que los piratas informáticos se abren camino en su dispositivo es obteniendo permisos para acceder a cosas como su ubicación, contactos y fotos, y usarán aplicaciones maliciosas para hacerlo. Si una aplicación solicita mucho más de lo que esperaba, como un simple juego de rompecabezas que solicita acceso a su cámara o micrófono, puede ser una estafa. Borre la aplicación. Aprenda a bloquear o borrar de forma remota su teléfono inteligente Entonces, ¿qué sucede si su teléfono termina perdiéndose o robándose? Una combinación de rastreo de dispositivos, bloqueo de dispositivos y borrado remoto puede ayudar a proteger su teléfono y los datos que contiene. Los diferentes fabricantes de dispositivos tienen diferentes formas de hacerlo, pero el resultado es el mismo: puede evitar que otros usen su teléfono. Incluso puede borrarlo si realmente está preocupado de que haya desaparecido para siempre. Apple proporciona a los usuarios de iOS una guía paso a paso, y Google también ofrece una guía para los usuarios de Android. Proteja su teléfono y bloquee los enlaces sospechosos Un software de protección en línea integral puede proteger su teléfono de la misma manera que protege sus computadoras portátiles y de escritorio. Instalarlo puede proteger su privacidad y mantenerlo a salvo de ataques en Wi-Fi público, solo por nombrar algunas de las cosas que puede hacer. El nuestro también incluye Scam Protection que bloquea los enlaces sospechosos en textos, mensajes y correo electrónico antes de que le hagan daño. Y si toca ese enlace por error, Scam Protection lo bloquea de todos modos.
[i] https://www.statista.com/statistics/1147490/share-adults-use-personal-smartphone-business-activities-by-country/ Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);