Millennial Money - Cómo superar a los estafadores de teléfonos inteligentes

Dado que la banca en línea y los pagos son una parte integral de la experiencia habitual del propietario de dispositivos inteligentes en la actualidad, no es de extrañar que los ciberdelincuentes ahora estén atacando activamente los dispositivos móviles como algo natural.

A medida que las tecnologías inteligentes evolucionaron, el salto a la banca en línea parece lógico y casi inevitable. Es el siguiente paso lógico en la evolución del comercio centrado en el consumidor cuando lo piensas. Del mismo modo que entrar al banco para regatear las monedas con el pescadero local fue reemplazado por ir al cajero automático para obtener algunos billetes para pagar sus facturas, y comprar en una tienda de ladrillo y mortero se está apartando lentamente de las tiendas en línea, también son sitios web de compras diseñados para computadoras de escritorio que son empujados lentamente hacia un lado por aplicaciones que permiten a los usuarios ordenar y pagar bienes y servicios a través de los dispositivos más prácticos disponibles. Ese es solo el orden natural de las cosas, lo que significa que son más rápidas y, en general, más convenientes, que cualquier otra práctica tiende a convertirse en la nueva norma.

Desafortunadamente para el consumidor de hoy, este último y más conveniente método de manejar el comercio está lejos de ser seguro, y no estamos hablando del viejo "advertencia de advertencia" aquí. No, los peligros que representan los ciberdelincuentes para los usuarios de dispositivos inteligentes son genuinos, y el hecho de que dichos usuarios desconozcan los riesgos y, como resultado, no sepan cómo protegerse solo exacerba el problema.

En pocas palabras: se sabe que los piratas informáticos se dirigen a dispositivos móviles, usan fallas de seguridad para obtener acceso a aplicaciones de pago en dichos dispositivos, y luego proceden a ejecutarlo. Cualquier información que puedan obtener sobre el usuario puede usarse para obtener resultados devastadores, incluso cosas aparentemente inocuas, como el número de teléfono del usuario u otra información almacenada en el dispositivo. Y dado que los teléfonos inteligentes se están convirtiendo en una parte cada vez más integral de la vida cotidiana, lo que está en juego solo aumentará de aquí en adelante.

Entonces, ¿qué pueden hacer los usuarios para protegerse de los ciberdelincuentes y los estafadores de teléfonos inteligentes?

Usar verificación compleja

Un código de acceso de cuatro dígitos no es suficiente para proteger el hardware de un teléfono de intrusos. Los surfistas de hombros pueden obtener fácilmente su contraseña sin que usted se dé cuenta, y forzar cuatro dígitos con fuerza bruta tampoco es imposible. Es por eso que es útil emplear la biometría, la tecnología de reconocimiento facial o el trazado de patrones como medida de seguridad.

No te conectes a redes abiertas

Los actores nefastos pueden utilizar fácilmente las redes wifi abiertas para rastrear su actividad en línea y, además, como punto de apoyo en su dispositivo, y una vez que el hacker está dentro, pueden causar todo tipo de estragos. No dejes que lo hagan: solo debes conectarte a redes confiables, que sabes que son seguras.

No use puertos de carga aleatorios

Un puerto de carga comunal puede no ser solo eso, sino un centro desde el cual un actor malintencionado puede infectar su dispositivo sin demasiados problemas. Caleb Barlow, vicepresidente de X-Force Threat Intelligence de IBM Security, describió cargar su teléfono en un puerto no seguro como el equivalente electrónico a "encontrar un cepillo de dientes al costado de la carretera y decidir meterlo en la boca".

Mantenga siempre el dispositivo actualizado

Esos recordatorios molestos que lo siguen molestando para descargar más y más actualizaciones de software a menudo son parches de seguridad que corrigen vulnerabilidades notables del sistema y protegen su dispositivo de actores maliciosos. Asegúrese de instalarlos de manera oportuna, para evitar ataques cibernéticos potencialmente devastadores.

No descargue software sospechoso

La carga lateral e instalación de aplicaciones de fuentes dudosas es algo que los usuarios que tienen en mente la seguridad también deberían evitar. De hecho, es aconsejable que solo instale aplicaciones en las que confíe, porque incluso las que se descargan de Android Playstore pueden ser software basura o malware que ha pasado por alto las medidas de seguridad que generalmente evitan la proliferación de tales amenazas.

September 11, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.