comunicación y tecnología para empresas

Cómo mantener seguros dispositivos móviles cuando viaja

De Jul 1, 2019 en Blog |

Conozca los riesgos de las conexiones desconocidas

Su teléfono inteligente, tableta y demás dispositivos móviles, aunque no lo parezcan, son ya computadoras completas. Además, como están conectados a Internet de forma casi constante, se someten a los mismos riesgos que su computadora de escritorio o portátil, y son tanto o más atractivos que estas últimas para los delincuentes cibernéticos.

La naturaleza móvil de estos dispositivos hace necesario tomar precauciones especiales para su seguridad física (como mantenerlos siempre a mano y habilitar el desbloqueo sólo a través de un PIN, patrón o huella dactilar) y tener cuidado con la forma en que se conectan con redes u otros dispositivos cuando nos trasladamos, con especial énfasis en los momentos en que de vacaciones o de viaje por estudio o trabajo.

Con estas 3 recomendaciones esenciales al conectarse reducirá notoriamente su exposición a malware y ciberdelincuentes en general, que pueden desde ocasionarle complicaciones imprácticas en el camino hasta pérdidas mayores en sus finanzas.

1. No utilice redes de Wi-Fi públicas

Evite usar redes Wi-Fi públicas, especialmente para acceder a su correo, cuenta bancaria, o hacer compras en línea. Las redes de Wi-Fi habilitadas para visitantes de lugares públicos como aviones, buses, aeropuertos, cafeterías y otras tiendas facilitan que terceras personas intercepten los nombres de usuario y contraseñas que se transmiten desde sus dispositivos, y los usen en su nombre.

Si simplemente debe comprobar su saldo bancario o realizar una compra en línea mientras viaja, en lo posible siempre apague Wi-Fi de su dispositivo y use la conexión de datos de su plan de telefonía móvil. Si sólo puede usar Wi-Fi, intente siempre usar siempre la misma red (por ejemplo la de su hotel) para conectarse.

2. Desactive Bluetooth cuando no esté en uso

Los accesorios habilitados para Bluetooth, como parlantes para escuchar música y auriculares para hablar con manos libres mientras camina o conduce, necesitan de una señal inalámbrica que puede extenderse hasta a 10 metros de distancia. Por eso, cuando estos dispositivos no estén en uso, de ser posible apáguelos y luego desactive la configuración de Bluetooth de su teléfono.

Ahorrará batería e impedirá que ciberdelincuentes se conecten a la señal abierta de Bluetooth de su teléfono cuando no lo está utilizando y roben información personal o tomen control de él para usarlo como parte de una red zombie.

3. Tenga cuidado al cargar

Evite conectar su dispositivo móvil a computadoras o estaciones de carga que no controle, como las que se encuentran en bibliotecas, cafés y aeropuertos. Conectar un teléfono móvil mediante un cable USB permite que el software de ese equipo interactúe con el teléfono.

Como resultado, un equipo infectado con malware (software malicioso) podría obtener acceso a sus cuentas o instalar nuevo software sin que usted lo sepa, poniendo en riesgo la seguridad y privacidad de sus datos.

¿Qué hago si mi cuenta fue hackeada?

  1. Si cree que su tarjeta de crédito o cuenta bancaria está comprometida, llame a su banco para que la bloqueen y cambien la contraseña.
  2. Desde otra computadora o dispositivo del que usa habitualmente, cambie la contraseña de su correo electrónico principal.
  3. Cambie la contraseña de las cuentas de banco, proveedores, tiendas, servicios en línea o redes sociales  asociadas a esa casilla de correo electrónico.
  4. Cambie la contraseña de las cuentas en las que usaba la misma contraseña, aunque estén asociadas a diferentes casillas de correo electrónico.
  5. Si es que tenía el nada recomendable hábito de reutilizar contraseñas, es el momento ideal para que lo abandone por completo y use distintas contraseñas para (al menos) las cuentas más sensibles.

Recomendamos leer:

 

Los servicios de mantenimiento y optimización de redes de idearius comprenden estas previsiones. Contáctenos por asistencia para prevenir o reparar vulnerabilidades o ataques a su red.

Basado en recomendaciones de la Agencia de Ciberseguridad y Seguridad de Infrastructuras (CISA) de los Estados Unidos de América.

Comentarios:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *