Este año no es diferente.
Esa mini computadora que llevas contigo es un objetivo creciente para los hackers. Los usamos para navegar por la red, leer correos electrónicos, ver noticias … sin mencionar que también se están utilizando como billeteras móviles.
Infierno. Probablemente estés leyendo este artículo de uno ahora.
Ataques cibernéticos de teléfonos inteligentes: los números
¿Qué tan grave es el riesgo?
- Según un estudio realizado por Lookout Security, el 40% de los usuarios móviles (o 4 de cada 10) hicieron clic en enlaces no seguros con su teléfono inteligente en 2012.
- Según RSA, la división de seguridad de EMC, los usuarios móviles tienen al menos 3 veces más probabilidades de ser víctimas de ataques de phishing que los usuarios de escritorio.
- Los usuarios móviles son mucho menos conscientes de las opciones de seguridad móvil.
- Los usuarios de dispositivos móviles descargan fácilmente juegos o buscan una aplicación que necesitan sin investigar al desarrollador o saber qué tipos de permisos deben sospechar.
- Según las tecnologías de AVG, el 89% desconoce que las aplicaciones de teléfonos inteligentes pueden transmitir información de pago confidencial, como los datos de la tarjeta de crédito, sin el conocimiento o consentimiento del usuario.
- El 91% desconoce que las aplicaciones financieras para teléfonos inteligentes pueden infectarse con un malware especializado diseñado para robar números de tarjetas de crédito y credenciales bancarias en línea.
- El 29% almacena información de tarjetas de crédito y débito en sus dispositivos.
- El 56% no sabía que no cerrar correctamente la sesión de una aplicación de red social podría permitir que un impostor publique detalles maliciosos o cambie la configuración personal sin su conocimiento
Da miedo, ¿no es así?
Pero también hay buenas noticias:
- Los 13,000 tipos diferentes de malware para dispositivos móviles encontrados hasta ahora no son nada en comparación con los 90 millones de amenazas detectadas para PC.
- Los desarrolladores han aprendido de la larga historia de la ciberseguridad durante la era de las PC. Como resultado, los sistemas operativos de teléfonos inteligentes están diseñados con protecciones de seguridad mucho más fuertes.
- La mayoría de las empresas ya se están preparando para la próxima oleada de amenazas a la seguridad (es decir, Samsung invierte en la firma de seguridad móvil Fixmo). La inversión se está utilizando para:
".. "Investigación y desarrollo avanzados en las áreas de verificación de integridad de dispositivos móviles, prevención de pérdida de datos (DLP), análisis de riesgo y computación móvil confiable".
Formas de prevenir un ataque cibernético a un teléfono inteligente
Aquí hay un par de sugerencias que puede usar AHORA para protegerse:
1. Deshazte de tu teléfono: Usted podría simplemente ir Enemigo del Estado y deshacerse de la cosa. ¿Pero a quién estamos engañando? No vas a hacer eso y yo tampoco lo haré. (De hecho, me estoy riendo mientras escribo esto). Pero la verdad es que no tendrás que preocuparte por la seguridad con esa estrategia.
2. Establecer una contraseña: Establezca una contraseña en su dispositivo móvil para que, en caso de pérdida o robo, sea más difícil acceder a sus datos. Uno de los mayores riesgos de seguridad es el descuido antiguo. La mayoría de las veces, los datos se toman de los teléfonos móviles cuando se pierden o son robados y no están protegidos por una contraseña. Es una invitación abierta para que los ladrones vayan a rebuscar.
3. Revise su factura de teléfono: Esté atento a los comportamientos inusuales en su teléfono, lo que podría ser una señal de que está infectado. Estos comportamientos pueden incluir mensajes de texto inusuales, cargos sospechosos en la factura del teléfono o disminución repentina de la duración de la batería.
4. Descargar desde fuentes de confianza: Antes de descargar una aplicación, realice una investigación para asegurarse de que la aplicación sea legítima. Esto incluye revisar revisiones, confirmar la legitimidad de la tienda de aplicaciones y comparar el sitio web oficial del patrocinador de la aplicación con el enlace de la tienda de aplicaciones para confirmar la consistencia. Muchas aplicaciones de fuentes no confiables contienen malware que, una vez instalado, pueden robar información, instalar virus y dañar el contenido de su teléfono.
5. Copia de seguridad y seguridad de sus datos: Debe hacer una copia de seguridad de todos los datos almacenados en su teléfono, como sus contactos, documentos y fotos. Estos archivos se pueden almacenar en su computadora, en una tarjeta de almacenamiento extraíble o en la nube. Esto le permite restaurar la información a su teléfono en caso de pérdida, robo o borrado.
6. Entienda los permisos de la aplicación antes de aceptarlos: Debe tener cuidado al otorgar a las aplicaciones acceso a la información personal de su teléfono o permitir que la aplicación tenga acceso para realizar funciones en su teléfono. Asegúrese de verificar también la configuración de privacidad de cada aplicación antes de instalar.
7. Borre los datos en su teléfono anterior antes de donar, revender o reciclar: Para proteger su privacidad, borre completamente los datos de su teléfono y restablezca la configuración inicial de fábrica del teléfono.
8. Asegúrese de tener una aplicación de seguridad: Descargue una aplicación de seguridad móvil que escanea cada aplicación que descargue en busca de malware y spyware y puede ayudarlo a localizar un dispositivo perdido o robado. Además, asegúrese de que la aplicación de seguridad protege de sitios web no seguros.
9. Reportar teléfonos robados: Si le roban su teléfono, debe denunciar el robo a las autoridades policiales locales y luego registrar el teléfono robado con su proveedor de servicios inalámbricos. Esto le notifica a todos los principales proveedores de servicios inalámbricos que el teléfono ha sido robado y permitirá que se realicen "bricking" a distancia del teléfono para que no pueda activarse en ninguna red inalámbrica sin su permiso.
10. Lea el verificador de seguridad de teléfonos inteligentes de la FCC: La Comisión lanzó una herramienta en línea llamada "Verificador de seguridad de teléfonos inteligentes" en diciembre. Esbozó un plan de acción de 10 pasos que los usuarios móviles pueden seguir para evitar que sus datos personales sean expuestos. Experts cree que es una de las reglas más completas para proteger teléfonos inteligentes.
11. Cuidado con las aplicaciones pirateadas: Tenga cuidado con las aplicaciones que ofrecen una aplicación típicamente pagada de forma gratuita o una aplicación que pretende instalar o descargar otras aplicaciones para usted. Recuerda, obtienes lo que pagas.
12. Nunca transfiera dinero a alguien que no conoce: Esto no hace falta decirlo, ¿no es así?
¿Hay otras formas en las que pueda pensar para proteger su teléfono inteligente?
Foto cibernética a través de Shutterstock
10 comentarios ▼