Tecnología - No borres

Jueves 25 de Enero de 2018 - 17:51 hs

Cómo proteger tu celular para que no te hackeen

Puede pasarte. No solamente le ocurre a la gente vinculada con el espectáculo. Enterate lo que tenés que hacer para blindar tus fotos y videos.

Actualizado: Jueves 25 de Enero de 2018 - 17:58 hs

La filtración de fotos y videos de personalidades destacadas parece no tener fin y es algo simple, al menos para quien se dedica al engaño. El caso más reciente fue el de Lucía Celasco, la nieta de Susana Giménez.

En esta ocasión los hackers avanzaron unos casilleros más, ya que intentaron extorsionar a la diva para que pagara un rescate por el material que habían obtenido.

Cuáles son los métodos más simples para abordar una cuenta ajena y las prevenciones para evitarlo

Desde el aspecto técnico es más simple vulnerar una computadora que un teléfono celular. Los ataques, por lo general, se restringen a determinados modelos o fabricantes. Preparar un ataque de este tipo es muy complejo y costoso.

También envían un correo fraudulento de Apple en el que solicitan el cambio de las credenciales. En algunas ocasiones el usuario detecta el engaño y lo omite, pero otras veces, termina cayendo en la trampa.

Cualquier teléfono móvil, sea iOS o Android, se vuelven blanco difíciles de abordar, ya que poseen una menor superficie de ataque. casi la mitad de los usuarios de Internet ha experimentado pérdidas de datos a través de sus diferentes dispositivos: 47% desde su smartphone, 52% desde sus computadoras y el 20% desde alguna tableta.

Algunos creen que el tema se soluciona con dejar de grabar los videos íntimos o de guardar una copia, no siempre es tan simple como se supone.

Cuidados

Si el rendimiento del teléfono es más lento de lo habitual, podría deberse a que hay un programa malicioso o malware que causa su lentitud.

Si nadie lo está utilizando pero el equipo está caliente, podría deberse a que una aplicación maliciosa esté ejecutándose en segundo plano.

Aparecen mensajes desconocidos o que aparecen respondidos aunque uno no se acuerda de haberlo contestado.

En el escritorio hay app que uno jamás instaló y tampoco recuerda que estaba allí en los últimos días.

Si al realizar un llamado pareciera que hay un tercero que está escuchando la conversación.

Cinco consejos útiles

Contraseña: los dispositivos móviles son tan pequeños que podemos llevarlos en el bolsillo o hasta en la mano, pero su tamaño, además de hacerlos fáciles de manejar, también los hace fáciles de extraviar. Para evitar que personas no autorizadas tengan acceso a la lista de contactos, fotos personales, aplicaciones y correos electrónicos, hay que bloquear la pantalla con una contraseña, un patrón, un huella o varios a la vez.

Redes públicas: los cibercriminales pueden interceptar y controlar fácilmente toda la información que se envía a través de las redes Wi-Fi públicas, lo que puede incluir número de cuenta bancaria o tarjeta de crédito. Para no convertirse en víctima, desactivar la conectividad Wi-Fi cuando se está fuera de la red doméstica. La mayoría de los teléfonos inteligentes intentarán conectarse automáticamente cuando detecten una señal, por lo que desactivar esta función podrá mantener los datos lejos de miradas indiscretas.

Antivirus: cualquier dispositivo de computación móvil debe de tener un software de seguridad, instalado y actualizado. Esto te protegerá contra aplicaciones y sitios web fraudulentos, manteniendo la privacidad del usuario.

Apps peligrosas: muchas veces los hijos utilizan los dispositivos móviles para entretenerse. Bajan juegos aparentemente inofensivos para pasar el tiempo pero, no siempre pertenecen a una tienda oficial. Sólo hay que utilizar fuentes de confianza (como App Store de Apple o Google Play).

Cautela: Los fraudes en línea vienen en todo tipo de formas –a través de correos electrónicos o por medio de las redes sociales o WhatsApp. Algunas veces estos correos piden datos personales. Nunca descargues archivos, o hacer clic en enlaces sospechosos. No confiar en los mensajes con errores ortográficos evidentes. Comprobar siempre que sea de un contacto.

 

Fuente: Kaspersky Lab-Security Researcher-LT10