El pais
SUSCRÍBETE
Aunque las compañías tecnológicas trabajan constantemente en mejorar la seguridad de los dispositivos y aplicaciones, estos pueden quedar vulnerables a ataques de ciberdelincuentes que buscan robar información confidencial. | Foto: BBC Mundo

Tecnología

La función del celular que es necesario desactivar para evitar robos de los datos bancarios

Aunque las compañías tecnológicas trabajan constantemente en mejorar la seguridad de los dispositivos y aplicaciones, estos pueden quedar vulnerables a ataques de ciberdelincuentes.

4 de julio de 2024 Por: Redacción El País

Los métodos de robo de datos por parte de los hackers se vuelven cada vez más sofisticados, pero hay una simple medida que se puede tomar para proteger la información personal y bancaria.

Los celulares se han convertido en herramientas esenciales para la comunicación y la gestión de tareas diarias a través de diversas aplicaciones.

Los hackers pueden obtener información personal de los usuarios mediante diferentes tácticas.
Los hackers pueden obtener información personal de los usuarios mediante diferentes tácticas. | Foto: Getty Images

Aunque las compañías tecnológicas trabajan constantemente en mejorar la seguridad de los dispositivos y aplicaciones, estos pueden quedar vulnerables a ataques de ciberdelincuentes que buscan robar información confidencial.

Con el avance de la tecnología, surgen nuevas técnicas de robo, por lo que es crucial evitar abrir correos electrónicos de remitentes desconocidos, mensajes de texto con enlaces sospechosos o recompensas engañosas, ya que pueden contener malware.

Proteger el celular de ataques

El bluesnarfing es una técnica que utilizan los ciberdelincuentes para obtener contactos, imágenes, videos, contraseñas bancarias, y otros datos sensibles. Para evitar este tipo de ataques, es esencial desactivar el Bluetooth del celular cuando no lo esté usando.

Según varios profesionales en ciberseguridad, los hackers se conectan a través de esta red inalámbrica para escanear las vulnerabilidades que tiene el dispositivo móvil. Una vez identificadas, pueden robar información personal y bancaria fácilmente.

Bluetooth.
El bluesnarfing es una técnica que utilizan los ciberdelincuentes para obtener contactos, imágenes, videos, contraseñas bancarias, y otros datos sensibles. Para evitar este tipo de ataques, es esencial desactivar el Bluetooth del celular cuando no lo esté usando. | Foto: Getty Images

Medidas adicionales para proteger el celular

Se deben tener en cuenta varias medidas de seguridad que van a ayudar a preservar información valiosa que se guarda en los dispositivos. Acá algunas de las recomendaciones que se deben implementar en favor del cuidado de los datos:

Otras recomendaciones para empresas, según expertos

  • Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para ello, es necesario hacer la copia de seguridad de los datos y hacer pruebas de recuperación.
  • Ejecutar simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera.
  • Formación y concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave.
  • Definir la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo.
  • Auditar y gestionar los dispositivos más vulnerables: con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red.
Los ciberdelincuentes buscan obtener datos confidenciales de los usuarios.
Los ciberdelincuentes buscan obtener datos confidenciales de los usuarios. | Foto: Getty Images/iStockphoto
  • Segmentar la red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información.
  • Proteger los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.

AHORA EN Tecnología