Cómo mantener seguros dispositivos móviles cuando viaja

Conozca los riesgos de las conexiones desconocidas

Su teléfono inteligente, tableta y demás dispositivos móviles, aunque no lo parezcan, son ya computadoras completas. Además, como están conectados a Internet de forma casi constante, se someten a los mismos riesgos que su computadora de escritorio o portátil, y son tanto o más atractivos que estas últimas para los delincuentes cibernéticos.

La naturaleza móvil de estos dispositivos hace necesario tomar precauciones especiales para su seguridad física (como mantenerlos siempre a mano y habilitar el desbloqueo sólo a través de un PIN, patrón o huella dactilar), y tener cuidado con la forma en que se conectan con redes u otros dispositivos cuando nos trasladamos, con especial énfasis en los momentos en que estamos de vacaciones o de viaje por estudio o trabajo.

Con estas 3 recomendaciones esenciales al conectarse reducirá notoriamente su exposición a malware y ciberdelincuentes en general, que pueden desde ocasionarle complicaciones imprácticas en el camino hasta pérdidas mayores en sus finanzas.

1. No utilice redes de Wi-Fi públicas

Evite usar redes Wi-Fi públicas, especialmente para acceder a su correo, cuenta bancaria, o hacer compras en línea.

Las redes de Wi-Fi habilitadas para visitantes de lugares públicos como aviones, buses, aeropuertos, cafeterías y otras tiendas facilitan que terceras personas intercepten los nombres de usuario y contraseñas que se transmiten desde sus dispositivos, y los usen en su nombre.

Si tiene un plan de telefonía móvil con datos, para comprobar su saldo bancario o realizar una compra en línea mientras viaja, use su conexión de datos y mantenga apagado Wi-Fi en su dispositivo.

Si sólo no tiene una conexión de datos mientras viaja, use siempre la misma red de Wi-Fi (por ejemplo, la de su hotel) para conectarse a Internet.

En todos los casos, confirme que la dirección de los sitios web que visite comience con «https». El protocolo de comunicación HTTPS establece conexiones seguras entre los sitios web y nuestros dispositivos, para proteger la privacidad e integridad de los datos intercambiados mientras están en tránsito.

2. Desactive Bluetooth cuando no esté en uso

Los accesorios habilitados para Bluetooth, como parlantes para escuchar música y auriculares para hablar con manos libres mientras camina o conduce, necesitan de una señal inalámbrica que puede extenderse hasta a 10 metros de distancia. Por eso, cuando estos dispositivos no estén en uso, de ser posible apáguelos y luego desactive la configuración de Bluetooth de su teléfono.

Ahorrará batería e impedirá que ciberdelincuentes se conecten a la señal abierta de Bluetooth de su teléfono cuando no lo está utilizando y roben información personal o tomen control de él para usarlo como parte de una red zombie.

3. Tenga cuidado al cargar

También debe tener cuidado con dónde carga su teléfono, tableta o reloj, sea con cables USB o Lightning, o con cargadores inalámbricos.

Evite conectar su dispositivo móvil a computadoras o estaciones de carga que no controle, como las que se encuentran en bibliotecas, cafés y aeropuertos.

Conectar un dispositivo móvil para cargarlo permite que el software de ese equipo interactúe con el suyo.

Como resultado, un equipo infectado con malware (software malicioso), sin que usted lo sepa, podría instalar nuevo software o modificar el actual, para obtener acceso a los datos que transmita de ahora en más y a todas sus cuentas, poniendo en riesgo su seguridad y privacidad.

¿Qué hago si mi cuenta fue hackeada?

  1. Si cree que su tarjeta de crédito o cuenta bancaria está comprometida, llame a su banco para que la bloqueen y cambien la contraseña.
  2. Desde otra computadora o dispositivo del que usa habitualmente, cambie la contraseña de su correo electrónico principal.
  3. Cambie la contraseña de las cuentas de banco, proveedores, tiendas, servicios en línea o redes sociales  asociadas a esa casilla de correo electrónico.
  4. Cambie la contraseña de las cuentas en las que usaba la misma contraseña, aunque estén asociadas a diferentes casillas de correo electrónico.
  5. Si es que tenía el nada recomendable hábito de reutilizar contraseñas, es el momento ideal para que lo abandone por completo y use distintas contraseñas para (al menos) las cuentas más sensibles.

Recomendamos leer:

Basado en recomendaciones de la Agencia de Ciberseguridad y Seguridad de Infrastructuras (CISA) de los Estados Unidos de América.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *