Lo ideal es no contestar y, en cambio, investigar el origen del número.
Tener cuidado en el uso del teléfono móvil es clave. | Foto: Getty Images

TECNOLOGÍA

Evite ser estafado: estos son los 5 archivos importantes que nunca debería llevar en su teléfono celular

Tener cuidado en el uso del teléfono móvil es clave.

Semana
7 de octubre de 2024

Los ciberdelincuentes aprovechan cualquier época del año y situación para intentar engañar a las personas por medio de diferentes artimañas con las que puedan obtener datos personales y así cometer todo tipo de delitos.

Ser cuidadoso en el uso del teléfono móvil es clave, ya que estos dispositivos suelen ser los principales objetivos de ataques cibernéticos.

Fotografías de tarjetas de crédito o débito

Muchas personas toman fotos de sus tarjetas como una forma rápida de tener acceso a la información de pago. Esto es extremadamente riesgoso, ya que, si el teléfono es hackeado o se pierde, los delincuentes podrían acceder a los números de tarjeta, fecha de caducidad y CVV, facilitando fraudes.

Documentos de identificación (cédula, pasaporte, licencia de conducir)

Guardar copias o fotos de sus documentos oficiales en su teléfono es un riesgo. Los estafadores pueden usar estos datos para suplantar su identidad, abrir cuentas bancarias o realizar transacciones ilegales a su nombre.

Contraseñas o credenciales de acceso

Algunos usuarios almacenan contraseñas en notas o archivos de texto en su teléfono. Esto es una puerta abierta para los delincuentes si logran acceder a su dispositivo. Utilice un gestor de contraseñas seguro que encripte sus datos.

Los ciberdelincuentes disfrazan el malware a través de aplicaciones.
Los ciberdelincuentes disfrazan el malware a través de aplicaciones. | Foto: Getty Images/iStockphoto
Los ciberdelincuentes pueden tener fácil acceso a los datos que los usuarios almacenan en el comprador.
Los ciberdelincuentes pueden tener fácil acceso a los datos que los usuarios almacenan en el comprador. | Foto: Getty Images

Comprobantes de pago con información personal o financiera

Los recibos o comprobantes de pago que contienen información bancaria o detalles de tarjetas de crédito también son sensibles. Es mejor borrarlos después de que ya no los necesite o almacenarlos en un lugar más seguro.

Archivos médicos o informes confidenciales

Información médica, como resultados de análisis o historiales médicos, puede ser utilizada para chantajes o robos de identidad. Mantener estos archivos en su teléfono puede exponer información personal y sensible que debería estar protegida.

Consejos adicionales

  • Active la autenticación de dos factores para las cuentas más sensibles.
  • Utilice contraseñas o patrones de desbloqueo seguros.
  • Realice copias de seguridad periódicas y borre los archivos que no necesites directamente en tu dispositivo.

Los formatos de archivos más usados para realizar ataques cibernéticos

De acuerdo con los expertos, estos son los formatos de archivo más utilizados para realizar ataques informáticos:

1. PDF, Word, Excel

Estos documentos son comunes para la creación y compartición de texto, datos y presentaciones. Sin embargo, pueden contener macros (código que automatiza tareas) que, al habilitarse, ejecutan código malicioso. Los PDF también pueden incluir enlaces a scripts o formularios diseñados para robar información.

2. Archivos comprimidos (ZIP, RAR)

Estos archivos agrupan varios archivos en uno solo para facilitar su descarga y almacenamiento. El riesgo radica en que los delincuentes los utilizan para ocultar archivos maliciosos, a menudo eludiendo la detección del antivirus, que solo escanea el archivo comprimido sin revisar su contenido.

3. Ejecutables (.exe, .bat, .msi)

Son altamente peligrosos porque pueden ejecutar directamente código malicioso en el sistema, permitiendo a los atacantes instalar malware sin que el usuario lo sepa.

4. Archivos de script (.vbs, .js)

Estos archivos pueden ejecutar comandos que descargan o instalan malware en el sistema, y su activación puede desencadenarse al abrir el archivo o interactuar con él de alguna manera.

*Este artículo fue creado con ayuda de una inteligencia artificial que utiliza machine learning para producir texto similar al humano, y curado por un periodista especializado de Semana.