En la era moderna, tener un celular más allá de ser una moda se convirtió en una necesidad, dado que a través de estos dispositivos los usuarios pueden realizar una serie de actividades que son importantes para su día a día, como, por ejemplo, mantenerse informados sobre lo que pasa en el mundo, comunicarse con amigos o familia, editar documentos, compartir datos, tomar fotos y videos, entre muchas otras.
Esto quiere decir que el desarrollo de dichos equipos ha impactado significativamente la vida de las personas, pero también su avance se ha prestado para que los ciberdelincuentes hagan de las suyas, actuando bajo técnicas de ingeniería social para cometer delitos informáticos que tienen que ver con el robo de información o dinero.
Una de las estrategias más conocidas es el phishing, un tipo de ataque cibernético que usa los correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web falsos, para engañar a las personas sin que estas muchas veces se percaten de la trampa de la que están siendo víctimas.
“Evitar las estafas por teléfono móvil forma parte de nuestras vidas digitales ahora, sobre todo porque los estafadores están constantemente ideando nuevas formas de engañar a la gente. Sin embargo, algunas estafas no siempre son obvias, por lo que es importante mantenerse al tanto de las nuevas estafas y aprender a identificarlas. Esto se debe a que a veces no es fácil recuperar tus cuentas personales cuando han sido comprometidas”, señala la multinacional de ciberseguridad Kaspersky.
En ese orden de ideas, los usuarios deben comprender que las únicas modalidades de estafa no son las que se efectúan por medio de aplicaciones de mensajería o servicios en línea, sino también por algunas funciones del celular. De acuerdo con lo informado por Computer Hoy, debe estar atento al GPS y al Bluetooth, pues aunque parezcan inofensivas, la realidad es que detrás esconden un peligro que a menudo pasa desapercibido.
Muchas veces, cuando se encuentran activadas, los delincuentes aprovechan para infiltrarse y hackear los dispositivos, puesto que este tipo de conexiones pueden ser un punto de acceso vulnerable para que los piratas informáticos roben sus datos personales y financieros.
Pero más allá de esto, hay una en especial tiene riesgos e implicaciones graves que pocas veces son contempladas. Se trata del acceso de aplicaciones de terceros a sus datos, las cuales están desarrolladas por empresas o desarrolladores externos a Google, representando una amenaza para la seguridad digital.
Para hacer los respectivos ajustes debe ingresar a la sección de seguridad de su cuenta de Google, diríjase a “Aplicaciones de terceros con acceso a la cuenta”, posteriormente, pulse en “Gestionar acceso de terceros” y, para finalizar, seleccione las aplicaciones o servicios que quiere revisar.
Hacer esto le puede salvarlo de un ciberataque, pues el verdadero problema radica en que existen algunas aplicaciones maliciosas que son creadas por los ciberdelincuentes para aprovechar el acceso y recopilar sus datos personales. Por ende, se recomienda descargar aplicaciones únicamente en las tiendas oficiales de cada sistema operativo.