Contenido Exclusivo

¿Cómo saber si su dispositivo móvil ha sido hackeado?

Los seres humanos son privados por naturaleza. Podemos compartir un artículo motivador o fotos de un divertido viaje, pero mantenemos nuestros datos confidenciales ocultos. Ahora imagínese si un extraño tuviera libre acceso y control total de su dispositivo móvil. Toda su información personal, incluyendo contactos, correos electrónicos, información de pago y contraseñas, estará expuesta. La información privada es la mina de oro que los ciberdelincuentes están buscando siempre.

Las estrategias de los ladrones están evolucionando constantemente y, una vez que un dispositivo es violado, usted estará en sus manos. Desde jugar póquer online hasta realizar compras empleando su información de pago, las consecuencias de un teléfono hackeado son algo más que molestas, son peligrosas. Para mantener su dispositivo seguro, es importante conocer los signos de una violación, y cómo prevenirla en el futuro.

Cómo saber si su dispositivo está en peligro:

  1. Aplicaciones desconocidas: Puede haber sido víctima de un hacker cuando aparecen aplicaciones desconocidas en su teléfono, o se envían mensajes extraños a los números de su libreta de direcciones. Una vez que los hackers toman el control de su dispositivo, las cosas comenzarán a verse raras. Los hackers a menudo irrumpen en los dispositivos para cargar sus archivos maliciosos, o para cifrar los datos personales y sacar provecho, así que manténgase alerta cuando vea cambios que usted no recuerda haber realizado.
  2. Regalos inesperados en su casa: ¿Ha comenzado a recibir paquetes arbitrarios en casa o en el trabajo? Odio desilusionarlo, pero son probablemente demasiado buenos para ser verdad (o tiene un admirador secreto). Cuando los hackers acceden a su teléfono, lo más probable es que también lo tengan a toda su información de pago. Al mantener vigiladas sus transacciones con tarjeta de crédito y su factura del teléfono celular, podrá detectar tempranamente si parece que su información de pago está en riesgo.
  3. Se siente caliente, caliente, caliente: Si su teléfono de repente no puede mantener su carga, es posible que se esté ejecutando malware en segundo plano. Usted puede saber aproximadamente cuánto tiempo tarda la batería de su dispositivo móvil para descargarse en función de las aplicaciones que tiene ejecutando. Si usted descubre que su dispositivo se está descargando más rápido que antes, esto podría ser una advertencia de que un intruso ha obtenido acceso a él. Del mismo modo, un dispositivo móvil que se calienta podría estar infectado con malware, ya que el programa se ejecutará constantemente en segundo plano.

Cómo evitar otro hackeo móvil:

  1. Ejecute software antivirus móvil : Proteja su dispositivo desde dentro con software de seguridad integral. McAfee Mobile Security, gratuito tanto para Android como para iOS, le ayuda a proteger su dispositivo y sus datos contra los hackers. Todo el mundo ama las aplicaciones divertidas, ¿qué tiene de malo una más?
  2. Tenga cuidado con navegar en Wi-Fi pública: Las conexiones Wi-Fi que prometen Internet rápida y gratuita, pueden ser un anzuelo para los usuarios de teléfonos celulares. Todos nos hemos visto en alguna situación donde estamos desesperados por obtener acceso a Internet, pero tenga cuidado con las redes. Si usted accede a una que esté en riesgo, los ciberdelincuentes también podría acceder a su información personal.
  3. Mantenga su teléfono actualizado: Los sistemas operativos móviles se actualizan periódicamente para proporcionar seguridad mejorada construida para defender contra amenazas actualizadas. Puede parecer una tarea más, pero las consecuencias de ignorar la actualización podrían llegar a consumir mucho más tiempo que la media hora que tarda su dispositivo móvil en reiniciar.
  4. Compruebe sus sstados de cuenta de tarjeta de crédito con frecuencia: Sé que a nadie le gusta verificar sus estados de cuenta de tarjeta de crédito, pero es una realidad que simplemente no podemos ignorar. Estará aún más desconcertado si recibe su factura y nota que alguien más compró cosas con su tarjeta. Si usted observa pagos sospechosos en su tarjeta de crédito, cancélela inmediatamente.

-Lianne Caetano,  Sr. Director of Global Consumer Product Marketing at Intel Security.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...