Atiende las siguiente recomendaciones:
Utiliza las funciones de cifrado y autenticación de tu celular para proteger tus datos y archivos. Las encontrarás entre los ajustes de seguridad.
Usa un buen antivirus
.
No cargues tu celular en computadoras y puntos de carga que no sean de tu confianza.
Si te arriesgas a cargarlo en un sitio menos confiable, no lo desbloquees durante la carga
.
Usa un cable USB especial que te permita cargar tu teléfono y que, a la vez, evite el traspaso de datos.
Cárgalo apagado.
Protege tu teléfono con una buena contraseña.
Sé cauteloso con las aplicaciones que instalas.
Cuando conectas tu teléfono o tu tableta a esos enchufes públicos, por ejemplo en el aeropuerto, si un hacker se ha metido por ahí antes, podrá extraer información de tu dispositivo y tenerla a su disposición".
Usar un cable USB para conectar el celular a una computadora o tableta que no conoces tampoco es la mejor opción.
Algunas personas son capaces de enfrentarse a casi cualquier riesgo con tal de cargar la batería de su móvil.
En ese intercambio de datos, el teléfono traspasa información a la computadora a través del cable. Y le "cuenta" a la máquina cómo se llama, cuál es su fabricante y su número de serie, cuál es su sistema operativo y hasta su lista de archivos.
Al conectar el celular a un cargador público enviamos información sobre nuestro teléfono a través del cable.
De esta manera, el celular puede quedar "infectado" y es posible que alguien le siga la pista usando el ID del dispositivo, explican los especialistas de la consultora.
Es lo que se conoce como "vulnerabilidad de carga" y los hackers profesionales podrían estar al acecho.
Cómo la manera en que agarras el teléfono puede hacerte vulnerable frente a los hackers
Entre las consecuencias más habituales están que el teléfono sea invadido con un malware (software malicioso) a través de programas informáticos malintencionados o que se infecte con un virus ransomware, capaz de bloquear archivos y pedir un rescate a cambio, aseguran desde Kaspersky Lab.
Algunos de estos virus se disfrazan de páginas oficiales superponiendo ventanas para obtener información personal y bancaria de correos fraudulentos ("phishing").
"Spear-phishing": los estafadores que se hacen pasar por tus amigos para acceder a tu
La especialista en tecnología del diario estadounidense The New York Times, J. D. Biersdorfer, dice que el "juice-jaking" (la copia indiscriminada y sin consentimiento de los datos del teléfono) "ha sido probada en convenciones de hackers".
0 comentarios:
Publicar un comentario