{"id":3860,"date":"2019-07-01T18:45:07","date_gmt":"2019-07-01T21:45:07","guid":{"rendered":"https:\/\/www.idearius.com\/es\/?p=3860"},"modified":"2023-04-18T13:50:16","modified_gmt":"2023-04-18T16:50:16","slug":"como-mantener-seguros-dispositivos-moviles-cuando-viajo","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/como-mantener-seguros-dispositivos-moviles-cuando-viajo\/","title":{"rendered":"C\u00f3mo mantener seguros dispositivos m\u00f3viles cuando viaja"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Conozca los riesgos de las conexiones desconocidas<\/h2>\n\n\n\n<p><strong>Su tel\u00e9fono inteligente, tableta y dem\u00e1s dispositivos m\u00f3viles, aunque no lo parezcan, son ya computadoras completas.<\/strong> Adem\u00e1s, como est\u00e1n conectados a Internet de forma casi constante, se someten a los mismos riesgos que su computadora de escritorio o port\u00e1til, y son tanto o m\u00e1s atractivos que estas \u00faltimas para los delincuentes cibern\u00e9ticos.<\/p>\n\n\n\n<p>La <strong>naturaleza m\u00f3vil de estos dispositivos hace necesario tomar precauciones especiales<\/strong> para su seguridad f\u00edsica (como mantenerlos siempre a mano y habilitar el desbloqueo s\u00f3lo a trav\u00e9s de un PIN, patr\u00f3n o huella dactilar), y <strong>tener cuidado con la forma en que se conectan con redes u otros dispositivos<\/strong> cuando nos trasladamos, con especial \u00e9nfasis en los momentos en que estamos de vacaciones o de viaje por estudio o trabajo.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"600\" src=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop.jpg\" alt=\"\" class=\"wp-image-3862\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop.jpg 1200w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-300x150.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-768x384.jpg 768w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-1024x512.jpg 1024w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-220x110.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-187x94.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-mujer-lpt-cel-aerop-453x227.jpg 453w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Con estas 3 recomendaciones esenciales al conectarse reducir\u00e1 notoriamente su exposici\u00f3n a malware y ciberdelincuentes<\/strong> en general, que pueden desde ocasionarle complicaciones impr\u00e1cticas en el camino hasta p\u00e9rdidas mayores en sus finanzas.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<ul class=\"wp-block-list\">\n<li><a href=\"#wifi\">No utilice redes de Wi-Fi p\u00fablicas<\/a><\/li>\n\n\n\n<li><a href=\"#bluetooth\">Desactive Bluetooth cuando no est\u00e9 en uso<\/a><\/li>\n\n\n\n<li><a href=\"#estaciones-de-carga\">Tenga cuidado al cargar<\/a><\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\"><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"wifi\">1. No utilice redes de Wi-Fi p\u00fablicas<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Evite usar redes Wi-Fi p\u00fablicas, especialmente para acceder a su correo, cuenta bancaria, o hacer compras en l\u00ednea.<\/p>\n\n\n\n<p>Las redes de Wi-Fi habilitadas para visitantes de lugares p\u00fablicos como aviones, buses, aeropuertos, cafeter\u00edas y otras tiendas <strong>facilitan que terceras personas intercepten los nombres de usuario y contrase\u00f1as<\/strong> que se transmiten desde sus dispositivos, y los usen en su nombre.<\/p>\n\n\n\n<p>Si tiene un plan de telefon\u00eda m\u00f3vil con datos, <strong>para comprobar su saldo bancario o realizar una compra en l\u00ednea mientras viaja, use su conexi\u00f3n de datos<\/strong> y mantenga apagado Wi-Fi en su dispositivo.<\/p>\n\n\n\n<p>Si s\u00f3lo no tiene una conexi\u00f3n de datos mientras viaja, <strong>use siempre la misma red de Wi-Fi<\/strong> (por ejemplo, la de su hotel) para conectarse a Internet.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/DYK?src=hash&amp;ref_src=twsrc%5Etfw\">#DYK<\/a> your own mobile network connection, also known as your wireless hotspot, is generally more secure than using a public wireless network. Use this feature if you have it included in your mobile plan.  Visit <a href=\"https:\/\/t.co\/sLNFIXYtBi\">https:\/\/t.co\/sLNFIXYtBi<\/a> for more info on using public wifi. <a href=\"https:\/\/t.co\/LQLhPZr4Tf\">pic.twitter.com\/LQLhPZr4Tf<\/a><\/p>&mdash; FBI Portland (@FBIPortland) <a href=\"https:\/\/twitter.com\/FBIPortland\/status\/1638541834841468928?ref_src=twsrc%5Etfw\">March 22, 2023<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>En todos los casos, <strong>confirme que la direcci\u00f3n de los sitios web que visite comience con \u00abhttps\u00bb<\/strong>. El protocolo de comunicaci\u00f3n HTTPS establece conexiones seguras entre los sitios web y nuestros dispositivos, para proteger la privacidad e integridad de los datos intercambiados mientras est\u00e1n en tr\u00e1nsito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bluetooth\">2. Desactive Bluetooth cuando no est\u00e9 en uso<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Los accesorios habilitados para Bluetooth, como parlantes para escuchar m\u00fasica y auriculares para hablar con manos libres mientras camina o conduce, necesitan de una <strong>se\u00f1al inal\u00e1mbrica que puede extenderse hasta a 10 metros de distancia<\/strong>. Por eso, cuando estos dispositivos no est\u00e9n en uso, de ser posible ap\u00e1guelos y luego desactive la configuraci\u00f3n de Bluetooth de su tel\u00e9fono.<\/p>\n\n\n\n<p>Ahorrar\u00e1 bater\u00eda e impedir\u00e1 que ciberdelincuentes se conecten a la se\u00f1al abierta de Bluetooth de su tel\u00e9fono cuando no lo est\u00e1 utilizando y roben informaci\u00f3n personal o tomen control de \u00e9l para usarlo como parte de una <a href=\"?p=1893\">red zombie<\/a>.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Don&#39;t make yourself susceptible to cyber attacks. Most mobile devices are equipped with wireless technologies, such as Bluetooth, that can connect to other devices.  Disable these features when they are not in use. <a href=\"https:\/\/t.co\/96JhokMJPh\">pic.twitter.com\/96JhokMJPh<\/a><\/p>&mdash; FBI San Antonio (@FBISanAntonio) <a href=\"https:\/\/twitter.com\/FBISanAntonio\/status\/1643660421457379346?ref_src=twsrc%5Etfw\">April 5, 2023<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"estaciones-de-carga\">3. Tenga cuidado al cargar<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Tambi\u00e9n debe tener cuidado con d\u00f3nde carga su tel\u00e9fono, tableta o reloj, sea con cables USB o Lightning, o con cargadores inal\u00e1mbricos.<\/p>\n\n\n\n<p><strong>Evite conectar su dispositivo m\u00f3vil a computadoras o estaciones de carga que no controle<\/strong>, como las que se encuentran en bibliotecas, caf\u00e9s y aeropuertos.<\/p>\n\n\n\n<p><strong>Conectar un dispositivo m\u00f3vil para cargarlo permite que el software de ese equipo interact\u00fae con el suyo.<\/strong><\/p>\n\n\n\n<p>Como resultado, un equipo infectado con <a href=\"?p=381\">malware (software malicioso)<\/a>, sin que usted lo sepa, podr\u00eda instalar nuevo software o modificar el actual, para obtener acceso a los datos que transmita de ahora en m\u00e1s y a todas sus cuentas, poniendo en riesgo su seguridad y privacidad.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Avoid using free charging stations in airports, hotels or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices. Carry your own charger and USB cord and use an electrical outlet instead. <a href=\"https:\/\/t.co\/9T62SYen9T\">pic.twitter.com\/9T62SYen9T<\/a><\/p>&mdash; FBI Denver (@FBIDenver) <a href=\"https:\/\/twitter.com\/FBIDenver\/status\/1643947117650538498?ref_src=twsrc%5Etfw\">April 6, 2023<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 hago si mi cuenta fue hackeada?<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Si cree que su tarjeta de cr\u00e9dito o cuenta bancaria est\u00e1 comprometida, <strong>llame a su banco<\/strong> para que la bloqueen y cambien la contrase\u00f1a.<\/li>\n\n\n\n<li>Desde otra computadora o dispositivo del que usa habitualmente, <strong>cambie la contrase\u00f1a de su correo<\/strong> electr\u00f3nico principal.<\/li>\n\n\n\n<li>Cambie la contrase\u00f1a de las <strong>cuentas de banco, proveedores, tiendas, servicios en l\u00ednea o redes sociales&nbsp; asociadas<\/strong> a esa casilla de correo electr\u00f3nico.<\/li>\n\n\n\n<li>Cambie la contrase\u00f1a de las <strong>cuentas en las que usaba la misma contrase\u00f1a<\/strong>, aunque est\u00e9n asociadas a diferentes casillas de correo electr\u00f3nico.<\/li>\n\n\n\n<li>Si es que ten\u00eda el nada recomendable h\u00e1bito de reutilizar contrase\u00f1as, es el momento ideal para que lo abandone por completo y <strong>use distintas contrase\u00f1as para (al menos) las cuentas m\u00e1s sensibles<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendamos leer:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"?p=24\">C\u00f3mo elegir y gestionar contrase\u00f1as seguras<\/a><\/li>\n\n\n\n<li><a href=\"?p=2635\">C\u00f3mo proteger su privacidad en la Web<\/a><\/li>\n\n\n\n<li><a href=\"?p=3021\">Riesgos de seguridad de las \u00abcosas\u00bb conectadas a Internet<\/a><\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-columns has-ast-global-color-4-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Obtenga ayuda en su empresa con rapidez.<\/p>\n\n\n\n<p><a href=\"?page_id=1294\">Asistencia remota para todo el personal, est\u00e9 donde est\u00e9.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><a class=\"sendbutton\" href=\"index.php?page_id=1294\"><i class=\"fa fa-ambulance\" style=\"float:left; font-size:50px; margin-right:.2em;\" aria-hidden=\"true\"><\/i>Conozca nuestros servicios de soporte para empresas<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p>&#8212;<\/p>\n\n\n\n<p>Basado en <a href=\"https:\/\/www.us-cert.gov\/ncas\/tips\/ST11-001\">recomendaciones<\/a> de la Agencia de Ciberseguridad y Seguridad de Infrastructuras (CISA) de los Estados Unidos de Am\u00e9rica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conozca los riesgos de las conexiones desconocidas Su tel\u00e9fono inteligente, tableta y dem\u00e1s dispositivos m\u00f3viles, aunque no lo parezcan, son ya computadoras completas. Adem\u00e1s, como est\u00e1n conectados a Internet de forma casi constante, se someten a los mismos riesgos que su computadora de escritorio o port\u00e1til, y son tanto o m\u00e1s atractivos que estas \u00faltimas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[17,11,9,18],"class_list":["post-3860","post","type-post","status-publish","format-standard","hentry","category-blog","tag-mantenimiento","tag-redes-sociales","tag-seguridad","tag-software"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=3860"}],"version-history":[{"count":9,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3860\/revisions"}],"predecessor-version":[{"id":5295,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3860\/revisions\/5295"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=3860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=3860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=3860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}