Tecnología
Apagar su celular durante cinco minutos puede salvarlo de una estafa, según expertos
Un truco fácil y sencillo que puede protegerlo de los ciberdelincuentes.
En la era digital, la ciberdelincuencia se ha convertido en una preocupación constante para todos los usuarios de internet. Día a día las cifras de denuncias incrementan, debido a las innumerables tácticas que los delincuentes adaptan para acceder de forma ilegal a la información privada de las víctimas
Desde transacciones bancarias hasta mensajes de texto por redes sociales, son los métodos que los criminales usan para aprovecharse de la vulnerabilidad de las personas.
Dicho lo anterior, no basta con mantener protegidas con contraseñas y claves las aplicaciones, el celular y las redes sociales, más allá de eso, los ciudadanos deben comprender la seguida en línea para minimizar los riesgos de ser atacados.
Normalmente, el teléfono, es el medio más usado por los ciberdelincuentes para lograr sus cometidos; buscan cualquier modo para acceder a los datos bancarios de los usuarios, específicamente, información financiera con la que puedan salir beneficiados.
Tendencias
Frente a esto, existen muchas alternativas para proteger el teléfono, una de ellas, salió a relucir hace pocos días en el portal web The Guardian, quienes aseguran que varios expertos en ciberseguridad, recomiendan apagar el móvil durante cinco minutos todos los días.
Según los expertos, el truco ya ha sido probado en computadores y algunos smartphones, mostrando resultados eficientes, afirmando que, usando este método es imposible que los delincuentes accedan al celular o las copias de seguridad que almacenan dentro de él.
Por otro lado, el primer ministro de Australia y la Agencia de Seguridad Nacional de Estados Unidos, recomiendan reiniciar regularmente el celular con fines similares a los explicados.
Esta acción se debe hacer semanalmente, especialmente, en las noches, ya que es el momento del día donde su teléfono está más seguro.
Formas efectivas de prevenir un ciberataque
Asegure sus contraseñas: es importante que actualice sus contraseñas, por lo menos cada tres meses; estas deben contener variantes que sean distintas y con varios caracteres.
Copias de seguridad: esta opción permite que usted mantenga respaldada su información, de modo que si sufre un ataque, tiene la posibilidad de recuperar sus datos.
Proteja su equipo: mantenga el sistema operativo de su celular actualizado, además, instale antivirus y programas de antimalware.
No acceda a contenido malicioso: los delincuentes aprovechan cualquier tipo de contenido para instalar virus o malware, evite abrir archivos desconocidos y hacer clic sobre enlaces sospechosos.
Técnicas más utilizadas
- Phishing: esta es una de las modalidades más utilizadas por los delincuentes para el robo de información. Básicamente, consiste en la suplantación de la entidad, por ejemplo, bancos, universidades, entre otros, con el fin de engañar a un gran número de personas por medio de mensajes electrónicos que contienen enlaces fraudulentos o solicitan información personal y confidencial.
- Uso de troyanos: son programas infectados que a simple vista parecen inofensivos. Estos se instalan en los ordenadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada.
- Spyware: es un tipo de sofware que funciona para espiar, robar y recopilar información de los usuarios tanto en ordenadores como en dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Estos son imperceptibles, se instalan de manera automática luego de realizar descargas de programas que parecen seguros.
- Keylogger: es utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes.
- Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos para vulnerar la seguridad de los usuarios, por lo que obtienen datos y toman control del sistema.