3 formas en que tu teléfono inteligente puede ser hackeado sin que lo sepas

Es más importante que nunca estar atento a la seguridad en línea, ya que los piratas informáticos están encontrando nuevas formas creativas de robar su información. Los ladrones digitales inteligentes pueden apuntar a su teléfono inteligente sin que usted lo sepa, lo que pone en riesgo sus datos confidenciales.

Si su teléfono es pirateado, a veces es obvio. El ransomware, por ejemplo, se hará cargo de su teléfono y bloqueará todo su sistema. Aparecerá un mensaje en la pantalla exigiéndole que pague una tarifa si desea recuperar sus archivos. Si se perdió nuestra historia sobre cómo el ransomware se está propagando a teléfonos y tabletas, haga clic aquí para leerlo.


como hackear un auto

Pero a veces los piratas informáticos introducen malware en su dispositivo sin que usted lo sepa. Troyanos como Acecard se esconden en su sistema y luego empeoran lentamente. Aquí es cuando el malware puede causar el mayor daño porque puede infectar su sistema operativo durante meses, incluso años, antes de que se dé cuenta de que hay un problema.






Hemos cubierto cómo puede proteger su teléfono inteligente en el pasado, pero hay otras cosas que puede hacer para protegerse de ser pirateado. Es por eso que hemos reunido esta lista de cosas a tener en cuenta.

1. Wi-Fi público

Muchas personas suponen incorrectamente que la seguridad está integrada en las redes Wi-Fi públicas. Creen que, dado que se requiere una contraseña para acceder a la red, su información está segura. Pero ese no es siempre el caso.

Una de las formas más comunes en que los hackers atacan dispositivos móviles es a través de redes Wi-Fi no seguras. Cualquiera puede acceder a estas redes públicas, como las que se encuentran en aeropuertos y cafeterías. Esto significa que un hacker puede ver todo lo que haces mientras estás conectado usando estas redes.

Su dispositivo le permitirá saber qué redes están disponibles, pero eso no significa que se deba confiar en estas redes. Los estafadores a veces crean redes 'honeypot', usando nombres genéricos como 'Cafetería' o 'Invitado del hotel' para hacerte creer que te estás conectando a lo real cuando en realidad no lo estás.

Mejores prácticas:

  • Apaga tu wifi: En el menú de configuración de su teléfono, deslice el interruptor de Wi-Fi para apagarlo. Puede volver a encenderlo según sea necesario, pero esto evitará que su teléfono se conecte a redes públicas de Wi-Fi automáticamente.
  • Sé escéptico de los enlaces: Los estafadores son expertos en hacer que los enlaces parezcan atractivos, por lo que caerá en su trampa, pero hay algunas señales que deberían hacer que lo piense dos veces antes de hacer clic. Primero, si un reclamo escandaloso parece demasiado bueno para ser verdad, probablemente no sea legítimo. En segundo lugar, si se le solicita que descargue algo, probablemente debería evitarlo. Aquí hay un pequeño truco. Para ver qué se esconde detrás de un hipervínculo, vea lo que aparece en la esquina inferior izquierda de la pantalla cuando coloca el mouse sobre él.
  • Evita ciertos sitios web:A menos que esté planeando navegar en la web en general, probablemente sea mejor evitar el Wi-Fi público por completo. Pregúntese, si alguien estuviera mirando por encima de su hombro, ¿accedería a una cuenta o sitio web en particular? Si ese fuera el caso, probablemente no verificaría el extracto de su tarjeta de crédito ni iniciaría sesión en su cuenta de Amazon Prime. Cuando use Wi-Fi público, siempre asuma que alguien está mirando.
  • Utiliza cifrado:Cuando se conecta a redes públicas, los datos cifrados son esenciales para su seguridad en línea. Sin embargo, no siempre puede confiar en que la red está encriptando esos datos por usted. Visitar sitios SSL o sitios web que comienzan con las letras H-T-T-P-S significa que los datos intercambiados se están cifrando. Las VPN, o redes privadas virtuales, se pueden crear donde quiera que vaya si tiene el software adecuado.
  • Tener un fuerte software de seguridad - Esto ayudará a evitar la instalación de ransomware en su dispositivo.

Hacer una copia de seguridad de sus datos críticos es una importante precaución de seguridad en la lucha contra el ransomware. Es la mejor manera de recuperar sus archivos sin pagar un rescate.




Recomendamos usar nuestro patrocinador Conduzco. ¡Puede hacer una copia de seguridad de todas sus PC, Mac y dispositivos móviles en UNA cuenta por un bajo costo! Ir IDrive.com y usa el código promocional Kim para recibir un descuento especial


cómo saber si la cámara de tu laptop ha sido pirateada

Haga clic aquí para recibir el descuento especial.




2. Sistemas operativos obsoletos

Las fallas en su sistema operativo también abren puertas a los hackers. Todas esas solicitudes de actualización que siguen apareciendo en su pantalla, bueno, son importantes. Por el momento, pueden parecer tareas molestas en las que debe mantenerse al día, pero cada una de esas actualizaciones contiene parches críticos para su sistema.

Los fabricantes de teléfonos inteligentes lanzan frecuentemente actualizaciones del sistema operativo para combatir los ataques. Las actualizaciones deben instalarse inmediatamente porque los piratas informáticos tienen una mejor tasa de éxito en dispositivos desactualizados.

Mejores prácticas:

  • Manzana: El sistema operativo más actual para dispositivos Apple es 10.3.2. Puede verificar si está ejecutando la versión más reciente accediendo a su Configuraciones >> General >> Actualización de software.
  • Android:La actualización de su dispositivo depende del fabricante y / o su operador de telefonía celular. Si bien algunos fabricantes como Samsung y LG se han comprometido con las actualizaciones mensuales, a menudo se están quedando atrás. Algunos fabricantes proporcionan actualizaciones de seguridad con menos frecuencia. El sistema operativo que está utilizando también depende de estos factores. Android Nougat 7.0 es la versión más actual, pero si está utilizando un dispositivo anterior, el fabricante puede haber descontinuado las actualizaciones regulares. Es por eso que el software de seguridad es especialmente crítico para los usuarios de Android.

3. Aplicaciones con código malicioso

Las aplicaciones maliciosas son otra forma en que los dispositivos pueden verse comprometidos. Las aplicaciones descargadas de mensajes o sitios web en lugar de una tienda de aplicaciones aumentan el riesgo de un ataque. Los piratas informáticos pueden robar datos con ayuda del código malicioso oculto dentro de las aplicaciones. Hay tantas aplicaciones disponibles que ni Apple ni Google pueden verificar todas ellas en su tienda en busca de código malicioso.




Mejores prácticas:

  • Inspeccione cuidadosamente lo que instala:Para estar seguro, debe limitar la cantidad de aplicaciones que elige instalar. Piensa en quién desarrolló la aplicación y si es algo que realmente necesitas. También debe prestar atención a los mensajes de advertencia y los acuerdos de divulgación al instalar una aplicación.
  • Asegure su dispositivo:Nuevamente, no podemos enfatizar esto lo suficiente. Proteja su dispositivo con un fuerte software de seguridad.

Más consejos que no te puedes perder:

3 peores lugares para deslizar su tarjeta de débito




Un secreto sobre las cuentas en línea que todo usuario de computadoras necesita saber

3 tareas de seguridad esenciales para hacer ahora