En los últimos 6 meses casi el 8% de los ciberataques en España iban dirigidos contra estos dispositivos, un 1,5% más que la media a nivel mundial

¿Conoces las 5 claves para proteger tu smartphone este verano?

proteger-smartphone-verano

©BigStock

Actualizado 02 | 07 | 2020 07:00

Smartphone

A pesar de ser un año atípico, llega el verano y, con él, las vacaciones. Es el momento de preparar el equipaje y, entre los objetos que no pueden faltar, se encuentra el teléfono móvil, un compañero inseparable que durante las vacaciones nos permite, en cualquier momento, tomar instantáneas, estar en contacto con familiares y amigos y revisar el correo electrónico.

Sin embargo, y a pesar de su importancia, desde Check Point® Software Technologies Ltd. (NASDAQ: CHKP) recalcan el escaso nivel de protección de estos dispositivos. De hecho, según el informe Threat Intelligence Report de la compañía, en los últimos 6 meses casi un 8% de los ciberataques en España iban dirigidos contra los smartphone, situándose un 1,5% por encima de la media a nivel mundial.

Por este motivo, y de cara a las vacaciones de verano, un momento en el que es más probable relajarse y bajar la guardia, los expertos de señalan 5 medidas de seguridad para proteger la información almacenada en el smartphone:

  1. Extremar las precauciones al usar Wifis públicas: autobuses, trenes, aeropuertos, restaurantes, centros comerciales… encontrar un punto de conexión a internet es cada vez más sencillo. Sin embargo, son muchos los riesgos que este tipo de redes presentan para la seguridad de los datos, ya que al ser conexiones abiertas carecen de privacidad. Por tanto, para los cibercriminales es muy sencillo poder acceder al tráfico de datos que se produce entre el terminal y el servidor mediante ataques Man-in-the-Middle, por lo que pueden robar datos sensibles como contraseñas, credenciales bancarias, documentos gráficos, etc. Por este motivo, desde Check Point recomiendan no conectar con ningún servicio bancario o de naturaleza sensible mientras se esté conectado a este tipo de redes.
  2. Apagar el GPS, bluetooth y otras opciones de conectividad: las vacaciones son el mejor momento para desconectar, algo que también debe hacer el teléfono móvil. A no ser que sea necesario, es fundamental tener funcionalidades de conectividad como el GPS o el bluetooth desconectados, puesto que así impedimos que un cibercriminal pueda encontrar nuestra ubicación física. Además, en el caso del bluetooth, es posible que los cibercriminales utilicen lo que se conoce como “Bluebugging”, un tipo de ciberataque que se aprovecha de vulnerabilidades en la autenticación del dispositivo para ejecutar comandos AT y tomar el control total del terminal, lo que podría derivar en el robo de datos, etc. Los expertos de la compañía señalan la importancia de tener actualizado el sistema operativo con la última versión disponible, con el objetivo de subsanar este tipo de brechas de seguridad.
  3. Descargar aplicaciones únicamente de mercados oficiales: durante las vacaciones es posible que mostremos una actitud más abierta para descargar todo tipo de aplicaciones (filtros para fotografías, programas para conocer los lugares más recomendados o planes en una ciudad, para encontrar alojamiento o incluso conocer gente). No obstante, al instalar este tipo de servicios en el smartphone, los usuarios corren el riesgo de descargar también programas maliciosos como spyware, troyanos bancarios, etc. sobre todo si el origen de estas aplicaciones son mercados no oficiales. Por tanto, sólo se puede confiar en proveedores oficiales y,aun así, es fundamental revisar otros aspectos como la puntuación o los comentarios que recibe la aplicación, así como los permisos que pide, ya que puede ser un indicador de fiabilidad.
  4. Precaución con las redes sociales: compartir imágenes, subir vídeos…en verano es muy frecuente estar mucho más activo en redes sociales. Los cibercriminales son conscientes de este hecho, por lo que aprovechan también este momento para lanzar campañas de phishing a través de estas plataformas, con el objetivo de engañara sus víctimas para redirigirles a páginas falsas con el objetivo de obtener beneficios económicos, o incluso descargar virus en el dispositivo de la víctima que les permita obtener acceso a más información. Por otra parte, es importante que los usuarios optimicen su contraseña de acceso a este tipo de servicios, ya que, si un atacante obtiene el control de su cuenta, puede servir de puente para acceder a otras plataformas como el correo electrónico, etc.
  5. Medidas de seguridad contra el robo o pérdida del dispositivo: además de contar con herramientas de seguridad que protejan nuestro smartphone frente a amenazas en el mundo digital, no hay que olvidar la importancia de proteger la información que almacenamos en el teléfono en caso de que el usuario pierda o le roben el equipo. Por este motivo, desde Check Point recomiendan que, en la medida de lo posible, se utilicen sistemas de identificación por parámetros biométricos para desbloquear la pantalla. Además, otra práctica muy recomendable es instalar en el dispositivo alguna aplicación “antirrobo” que permita al usuario bloquear, localizar o incluso formatear el smartphone en remoto. En este sentido, desde la compañía recuerdan la importancia de hacer copias de seguridad de la información, ya que de esta forma se mitiga el riesgo de pérdida de datos. 

“El smartphone es imprescindible en nuestras vidas debido, entre otros motivos, a la gran cantidad de información que almacena. Sin embargo, a pesar de ser conscientes de su importancia, apenas destinamos tiempo y recursos a garantizar su seguridad, algo que aprovechan los cibercriminales para su propio beneficio. Por tanto, de cara a las vacaciones, que es un momento del año en el que estamos más relajados y hacemos un mayor uso de este producto, es fundamental instalar medidas de protección en nuestro terminal para asegurarse de que los datos que contiene están protegidos en todo momento”, señala Mario García, director general de Check Point para España y Portugal.“Es importante visibilizar la necesidad de proteger estos equipos con herramientas de seguridad, así como adoptar un enfoque basado en la prevención de amenazas”, concluye Nieva.

Me interesa

 


Cargando noticia...