{"id":10515,"date":"2022-05-19T13:59:54","date_gmt":"2022-05-19T13:59:54","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=10515"},"modified":"2022-06-15T07:49:16","modified_gmt":"2022-06-15T07:49:16","slug":"como-proteger-tu-telefono-movil","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-de-seguridad\/como-proteger-tu-telefono-movil\/","title":{"rendered":"C\u00f3mo proteger tu tel\u00e9fono m\u00f3vil"},"content":{"rendered":"<p>Los tel\u00e9fonos m\u00f3viles actuales forman parte de nuestra vida laboral y personal diaria, proporcionando acceso a infinidad de servicios e informaci\u00f3n. Se han convertido en una herramienta imprescindible con enormes posibilidades.<br \/>\n&nbsp;<br \/>\nSu uso generalizado ha permitido el desarrollo de numerosas aplicaciones, servicios y funcionalidades al alcance de la mano, con tecnolog\u00edas de vanguardia que no dejan de sorprendernos.<br \/>\n&nbsp;<\/p>\n<h2>\u00cdndice de c\u00f3mo proteger tu tel\u00e9fono m\u00f3vil<\/h2>\n<ul>\n<li><strong><a href=\"#riesgos-privacidad-seguridad\">Los riesgos para nuestra privacidad y seguridad<\/a><\/strong><\/li>\n<li><strong><a href=\"#comprometerse-telefono-movil\">C\u00f3mo puede comprometerse nuestro tel\u00e9fono m\u00f3vil<\/a><\/strong><\/li>\n<li><strong><a href=\"#algunos-sintomas-telefono-comprometido\">Algunos s\u00edntomas de un tel\u00e9fono comprometido<\/a><\/strong><\/li>\n<li><strong><a href=\"#como-proteger-telefono-movil\">C\u00f3mo proteger nuestro tel\u00e9fono o dispositivo m\u00f3vil<\/a><\/strong><\/li>\n<p>&nbsp;<\/p>\n<h2 id=\"riesgos-privacidad-seguridad\">Los riesgos para nuestra privacidad y seguridad<\/h2>\n<p>La reciente noticia del espionaje a personalidades p\u00fablicas mediante el software Pegasus instalado en sus dispositivos m\u00f3viles, ha generado una enorme incertidumbre en el ciudadano de a pie.<br \/>\n&nbsp;<br \/>\nSi bien es improbable que seamos espiados mediante esta tecnolog\u00eda, solo al alcance de gobiernos y organismos con grandes medios econ\u00f3micos, no debemos bajar la guardia por completo, ya que s\u00ed podemos ser el objetivo de ciberdelincuentes y mafias organizadas.<br \/>\n&nbsp;<br \/>\nNuestros tel\u00e9fonos m\u00f3viles almacenan y producen una gran cantidad de informaci\u00f3n personal que puede ser de inter\u00e9s para que un ciberdelincuente obtenga un beneficio econ\u00f3mico a nuestra costa.<br \/>\n&nbsp;<br \/>\nRecordemos que en nuestros tel\u00e9fonos m\u00f3viles tenemos todos nuestros contactos, fotos y videos de nuestra vida, acceso a nuestro correo electr\u00f3nico, redes sociales y tiendas online con sus credenciales de acceso, restaurantes y lugares favoritos, y por supuesto el acceso a nuestro banco, entre otras muchas cosas.<br \/>\n&nbsp;<br \/>\nEs f\u00e1cil hacerse a la idea de los beneficios que pueden obtenerse consiguiendo un acceso no autorizado a nuestro tel\u00e9fono m\u00f3vil. Estos son solo algunos ejemplos ilustrativos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Acceso a nuestro banco para realizar transferencias o pagos en tiendas online.\n<li>Traspasos de dinero con Bizum.\n<li>Compras en tiendas online donde ya tengamos nuestros datos de pago guardados.\n<li>Secuestro de informaci\u00f3n confidencial, extorsion\u00e1ndonos si queremos recuperarla.\n<li>Solicitudes de dinero por Bizum a nuestros contactos con cualquier excusa desde nuestro WhatsApp o correo.\n<li>Espionaje con la c\u00e1mara o micr\u00f3fono del m\u00f3vil, invadiendo nuestra intimidad.\n<li>Control de alarmas o c\u00e1maras que tengamos configuradas en nuestro m\u00f3vil.\n<li>Acceso a servicios online de streaming de pel\u00edculas, m\u00fasica, libros\u2026 vendiendo nuestras credenciales en Internet.\n<\/ul>\n<p>&nbsp;<br \/>\nDebemos ser conscientes del riesgo que asumimos con su utilizaci\u00f3n y seguir unas pautas adecuadas en su uso. La seguridad de los datos en nuestros dispositivos empieza en nosotros.<br \/>\n&nbsp;<\/p>\n<h2 id=\"comprometerse-telefono-movil\">C\u00f3mo puede comprometerse nuestro tel\u00e9fono m\u00f3vil<\/h2>\n<p>Si bien debemos confiar en la seguridad de la tecnolog\u00eda que utilizamos, debemos asumir la importancia de nuestras acciones.<br \/>\n&nbsp;<br \/>\nA menudo debemos enfrentarnos a amenazas que, sin ser tan sofisticadas como Pegasus, son igual de peligrosas y pueden comprometer nuestros tel\u00e9fonos a tal nivel que todo lo que hagamos, compartamos o almacenemos en ellos puede estar al alcance de los ciberdelincuentes.<br \/>\n&nbsp;<br \/>\nEstos son las formas m\u00e1s comunes de comprometer nuestros tel\u00e9fonos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Vulnerabilidades sin corregir.<\/strong> Cualquier fallo en el sistema del tel\u00e9fono o en cualquier aplicaci\u00f3n instalada puede ser una puerta de entrada para la instalaci\u00f3n de un malware que esp\u00ede nuestro dispositivo o se haga con su control.\n<li><strong>Enlaces y ficheros adjuntos no solicitados.<\/strong> La apertura de documentos y enlaces maliciosos pueden comprometer nuestros dispositivos vulnerables.\n<li><strong>Descarga de aplicaciones de tiendas no oficiales.<\/strong> Debemos asegurarnos que tienen buenas referencias y desconfiar de chollos imposibles.\n<li><strong>SMS y llamadas sospechosas.<\/strong> Ni nuestro banco nos solicitar\u00e1 nuestras claves ni la empresa de mensajer\u00eda pagar una cuota de aduanas. Ante la duda, mejor contactar por los cauces oficiales.\n<li><strong>Cuidado con las estafas.<\/strong> Aplicaciones parecidas a las oficiales pero mejores, aplicaciones para ver canales de pago o futbol gratis, regalos inesperados que requieren instalar una app.\n<li><strong>Permisos excesivos en las aplicaciones.<\/strong> Acceso a la c\u00e1mara, al micr\u00f3fono o a nuestra ubicaci\u00f3n siempre en aplicaciones que no lo requieran, debe hacernos sospechar.\n<li><strong>\u201cFuego amigo\u201d.<\/strong> Aplicaciones de control parental o espionaje instaladas por padres o parejas que invaden de forma ilegal nuestra privacidad.\n<\/ul>\n<p>&nbsp;<br \/>\nSiempre debemos pensar antes de pulsar y tratar de entender que estamos aceptando.\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"algunos-sintomas-telefono-comprometido\">Algunos s\u00edntomas de un tel\u00e9fono comprometido<\/h2>\n<p>Ante la duda, es preferible acudir a un profesional que nos pueda confirmar si nuestro tel\u00e9fono ha sido comprometido, pero hay algunas se\u00f1ales que pueden ponernos en alerta:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Aumento del consumo de datos.<\/strong> Un m\u00f3vil comprometido enviar\u00e1 informaci\u00f3n al atacante que requerir\u00e1 una mayor utilizaci\u00f3n de su tarifa de datos. Desconf\u00ede si no ha cambiado sus h\u00e1bitos de utilizaci\u00f3n.\n<li><strong>Reducci\u00f3n de la duraci\u00f3n de la bater\u00eda.<\/strong> El acceso no autorizado y las aplicaciones maliciosas utilizar\u00e1n las capacidades de su tel\u00e9fono y con ello el consumo de bater\u00eda.\n<li><strong>Aparici\u00f3n de nuevas aplicaciones.<\/strong> Un tel\u00e9fono comprometido puede utilizarse para instalar aplicaciones adicionales que obtengan m\u00e1s datos o beneficios como impactos publicitarios o criptominado.\n<li><strong>Publicidad no solicitada.<\/strong> Es una forma simple de obtener dinero de un m\u00f3vil comprometido, mostrando de forma autom\u00e1tica publicidad y recibiendo los ingresos de la misma.\n<li><strong>Aumento de mensajes y correos sospechosos.<\/strong> Los atacantes necesitan en algunos casos la colaboraci\u00f3n del usuario para consumar sus fraudes.\n<li><strong>Correos o publicaciones en redes sociales en nuestro nombre.<\/strong> Nuestro m\u00f3vil tiene acceso a ellas y puede usarse para enga\u00f1ar a nuestros contactos en nuestro nombre o incluso extorsionarnos.\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"como-proteger-telefono-movil\">C\u00f3mo proteger nuestro tel\u00e9fono o dispositivo m\u00f3vil<\/h2>\n<p>Es imprescindible que asumamos la responsabilidad de proteger nuestros datos para evitar desagradables sorpresas. Estas son solo algunas recomendaciones sencillas que pueden ayudarnos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Mantenga su m\u00f3vil actualizado.<\/strong> Aplique de forma autom\u00e1tica las actualizaciones de su sistema y aplicaciones, y revise peri\u00f3dicamente que se aplican.\n<li><strong>Autenticaci\u00f3n multifactor.<\/strong> Implemente la autenticaci\u00f3n en dos o m\u00faltiples pasos en todos los accesos a servicios y redes sociales para protegerlas de accesos no autorizados.\n<li><strong>Revisar las aplicaciones instaladas.<\/strong> Aseg\u00farese que no se han instalado en su dispositivo aplicaciones cuya existencia desconoce y desinst\u00e1lelas de inmediato. SI utiliza Android, puede utilizar la aplicaci\u00f3n gratuita CONAN mobile de la Oficina de Seguridad del internauta para revisar sus aplicaciones instaladas y la seguridad de su dispositivo de forma autom\u00e1tica, con consejos para resolver los problemas que detecte.\n<li><strong>Respalde sus datos.<\/strong> Realice copias de seguridad peri\u00f3dicas de su informaci\u00f3n para no lamentar su p\u00e9rdida o secuestro. Si las realiza en la nube, prot\u00e9jalas adecuadamente contra los ciberdelincuentes que puedan comprometer su m\u00f3vil, para evitar perderlas tambi\u00e9n.\n<li><strong>Reinicie su dispositivo a menudo.<\/strong> Algunas formas de comprometer su dispositivo pueden complicarse si lo reinicia, consiguiendo que el atacante desista. No es infalible, pero tampoco nos llevar\u00e1 mucho tiempo adquirir el h\u00e1bito y nuestro sistema lo agradecer\u00e1.\n<li><strong>Reinicie a valores de f\u00e1brica.<\/strong> Si sospecha que su m\u00f3vil sigue comprometido, restabl\u00e9zcalo a los valores de f\u00e1brica para eliminar cualquier aplicaci\u00f3n existente. La mayor parte de los ataques ser\u00e1n resueltos con este m\u00e9todo, pero nos llevar\u00e1 un buen rato recuperar nuestras aplicaciones. Y no olvidemos cambiar nuestras contrase\u00f1as.\n<li><strong>Bloqueo de pantalla y cifrado.<\/strong> Recuerde establecer una clave, PIN, huella dactilar o reconocimiento facial para el desbloqueo de su pantalla, evitando accesos no autorizados en caso de robo o miradas indiscretas de conocidos. Cifre su tel\u00e9fono para que sus datos no puedan ser accedidos en caso de acceso f\u00edsico al mismo.\n<li><strong>Utilice un antimalware. <\/strong>Existen productos espec\u00edficos antimalware para dispositivos m\u00f3viles que cuentan en ocasiones con versiones gratuitas y son una ayuda imprescindible a medida que su uso se extiende.\n<li><strong>Utilice una plataforma de gesti\u00f3n de dispositivos m\u00f3viles.<\/strong> Si debe controlar el uso de varios dispositivos, estas soluciones le permiten establecer pol\u00edticas de uso, opciones de seguridad y control de aplicaciones de forma c\u00f3moda y centralizada.\n<\/ul>\n<p>&nbsp;<br \/>\nConcienciarnos de los peligros y seguir estos buenos h\u00e1bitos y consejos en el uso de nuestro tel\u00e9fono m\u00f3vil nos evitar\u00e1 desagradables sorpresas.<br \/>\n&nbsp;<\/p>\n<h2><strong>Enlaces de inter\u00e9s<\/strong><\/h2>\n<ul>\n<li><strong><a href=\"https:\/\/blogs.protegerse.com\/2022\/04\/20\/espionaje-en-nuestros-dispositivos-cuando-debemos-preocuparnos-y-como-protegernos\" rel=\"noopener\" target=\"_blank\">Espionaje en nuestros dispositivos: cu\u00e1ndo debemos preocuparnos y c\u00f3mo protegernos.<\/a><\/strong><\/em>\n<li><strong><a href=\"https:\/\/blogs.protegerse.com\/2022\/05\/04\/como-saber-si-tu-movil-ha-sido-infectado-por-malware-y-maneras-de-solucionarlo\/\" rel=\"noopener\" target=\"_blank\">C\u00f3mo saber si tu m\u00f3vil ha sido infectado por malware y maneras de solucionarlo.<\/a><\/strong><em>\n<li><strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.eset.ems2.gp&#038;hl=es_419&#038;gl=US\" rel=\"noopener\" target=\"_blank\">ESET Mobile Security &#038; Antivirus.<\/a><\/strong><em>\n<li><strong><a href=\"https:\/\/www.osi.es\/es\/conan-mobile\" rel=\"noopener\" target=\"_blank\">Oficina de seguridad del Internauta: CONAN mobile.<\/a><\/strong><\/em>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los tel\u00e9fonos m\u00f3viles actuales forman parte de nuestra vida laboral y personal diaria, proporcionando acceso a infinidad de servicios e informaci\u00f3n. Se han convertido en una herramienta imprescindible con enormes posibilidades. &nbsp; Su uso generalizado ha permitido el desarrollo de numerosas aplicaciones, servicios y funcionalidades al alcance de la mano, con tecnolog\u00edas de vanguardia que [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":10516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[35],"class_list":["post-10515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=10515"}],"version-history":[{"count":22,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10515\/revisions"}],"predecessor-version":[{"id":10829,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10515\/revisions\/10829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/10516"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=10515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=10515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=10515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}