seguridad del teléfono móvil

   read  

  Disminuir el tamaño del texto Aumentar el tamaño del texto

Cómo protegerse de las amenazas cibernéticas más comunes

Esta sección describe diversas vulnerabilidades de ciberseguridad y consejos prácticos para proteger sus dispositivos y datos de posibles riesgos.

  • Spearphishing (para instalar malware) - Evite hacer clic en enlaces sospechosos y actualice las aplicaciones periódicamente para evitar el spearphishing.
  • Aplicaciones maliciosas - Descargue sólo de tiendas oficiales y utilice accesorios confiables para evitar aplicaciones maliciosas.
  • Exploits de cero clic - Reinicia tu teléfono semanalmente y evita las redes públicas para mitigar riesgos.
  • Ataque malicioso a red Wi-Fi/acceso a red cerrado - Desactive el Wi-Fi/Bluetooth cuando no esté en uso y utilice aplicaciones de comunicación encriptadas.
  • Interceptación legal extranjera/red celular no confiable - Evite conectarse a redes extranjeras y reinicie su dispositivo periódicamente.
  • Colección de audio y vídeo de la sala - Utilice cubiertas para micrófonos y evite conversaciones sensibles cerca de los dispositivos.
  • Recopilación de llamadas, mensajes de texto y datos a través de la red - Utilice aplicaciones encriptadas para proteger los datos de comunicación.
  • Geolocalización del dispositivo - Desactive los servicios de ubicación para evitar el seguimiento no autorizado.
  • Ataques físicos de acceso cerrado - Mantenga el control físico de su dispositivo y utilice un PIN seguro.
  • Ataques a la cadena de suministro - Utilice accesorios confiables y descargue aplicaciones de fuentes confiables.

Proteja su privacidad: Cómo desactivar el identificador de publicidad de su teléfono

¿Qué está pasando? Los dispositivos móviles utilizan un identificador publicitario (Ad ID) para rastrear las actividades de los usuarios, que puede venderse a terceros y exponer datos personales.

Cómo protegerse:

  • Deshabilitar la identificación de publicidad
    Para Android: Configuración > Seguridad y privacidad > Privacidad > Anuncios y eliminar el ID de publicidad.
    Para iOS: Desactivar Anuncios personalizados bajo Configuración > Privacidad y seguridad > Publicidad de Apple.
  • Limitar los servicios de ubicación - Conceda acceso a la ubicación únicamente a aplicaciones confiables.

Amenazas comunes a la ciberseguridad: una guía completa

En el mundo conectado de hoy, nuestros dispositivos están expuestos a innumerables amenazas cibernéticas. Esta guía analiza diversas vulnerabilidades de ciberseguridad y ofrece consejos prácticos sobre lo que puede hacer para prevenir o mitigar estos riesgos.

Spearphishing (para instalar malware)

Los atacantes utilizan correos electrónicos o mensajes que parecen provenir de fuentes confiables para engañar a los usuarios para que instalen malware.

Medidas preventivas:
  • Actualizar software y aplicaciones: Las actualizaciones periódicas corrigen vulnerabilidades de seguridad, lo que dificulta que los intentos de phishing tengan éxito.
  • Instale aplicaciones únicamente de tiendas oficiales: Las fuentes confiables reducen el riesgo de instalar malware a través de intentos de phishing.
  • Desactivar Celular, WiFi, Bluetooth: Útil, pero no es una defensa sólida contra el spearphishing.
  • No haga clic en enlaces ni abra archivos adjuntos: Evite hacer clic en enlaces y archivos adjuntos sospechosos que podrían descargar malware.

Aplicaciones maliciosas

Las aplicaciones maliciosas a menudo aparecen como software legítimo pero contienen código dañino diseñado para robar datos o dañar sistemas.

Medidas preventivas:
  • Instale aplicaciones únicamente de tiendas oficiales: Descargar de fuentes confiables minimiza el riesgo.
  • Desactivar Celular, WiFi, Bluetooth: Impide que las aplicaciones accedan a Internet, pero no impide que se instalen.
  • Utilice accesorios de confianza: El uso de accesorios certificados mitiga el riesgo de que aplicaciones maliciosas accedan a sus datos.

Exploits de cero clic

Los exploits sin clic son ataques sofisticados que no requieren interacción del usuario y explotan vulnerabilidades en aplicaciones de mensajería o sistemas operativos.

Medidas preventivas:
  • No conectarse a redes públicas: Evite las redes públicas para reducir el riesgo.
  • Apague y encienda el dispositivo semanalmente: Reiniciar semanalmente puede mitigar el malware que depende del uso de la memoria.

Ataque malicioso a red Wi-Fi/acceso a red cerrado

Estos ataques ocurren cuando los usuarios se conectan a redes Wi-Fi que no son confiables, lo que hace que los dispositivos sean vulnerables a ataques de intermediarios o espionaje Wi-Fi.

Medidas preventivas:
  • Desactivar Celular, WiFi, Bluetooth: Desactívelos para evitar redes comprometidas cuando no estén en uso.
  • No conectarse a redes públicas: Evite las redes Wi-Fi públicas no seguras para disfrutar de conexiones más seguras.
  • Utilice aplicaciones de voz, texto y datos cifrados: El cifrado garantiza que los atacantes no puedan leer mensajes incluso si una red está comprometida.
  • Mantener el control físico del dispositivo: Mantenga su dispositivo seguro para evitar manipulaciones.

Interceptación legal extranjera/red celular no confiable

Conectarse a redes extranjeras o no confiables puede exponer los dispositivos a monitoreo o ataques maliciosos.

Medidas preventivas:
  • Instale aplicaciones únicamente de tiendas oficiales: Reduce la posibilidad de que aplicaciones maliciosas accedan a tu dispositivo.
  • No conectarse a redes públicas: Evitar estas redes minimiza los riesgos de vigilancia o ataques de datos.
  • Apague y encienda el dispositivo semanalmente: Reiniciar periódicamente puede ayudar con las vulnerabilidades basadas en la red.

Colección de audio y vídeo de la sala

Los actores maliciosos pueden explotar el micrófono o la cámara de un dispositivo para recopilar información confidencial sin el conocimiento del usuario.

Medidas preventivas:
  • Utilice el estuche antihumedad para cubrir la cámara: Las cubiertas físicas evitan el acceso no autorizado a las funciones de audio y video de su dispositivo.
  • Evite llevar el dispositivo consigo/No mantenga conversaciones delicadas cerca del dispositivo: Mantenga los dispositivos fuera de habitaciones y conversaciones sensibles para evitar escuchas clandestinas.

Recopilación de llamadas, mensajes de texto y datos a través de la red

Los atacantes pueden interceptar sus datos de comunicación a través de redes para recopilar información confidencial.

Medidas preventivas:
  • Utilice aplicaciones de voz, texto y datos cifrados: El cifrado es su mejor defensa para proteger las comunicaciones.
  • Desactivar Celular, WiFi, Bluetooth: Limitar la conectividad puede ayudar a prevenir la recopilación de datos no autorizada.

Geolocalización del dispositivo

Muchas aplicaciones y servicios rastrean la ubicación, a veces sin el consentimiento explícito de los usuarios.

Medidas preventivas:
  • Desactivar Celular, WiFi, Bluetooth: Deshabilitar estas funciones evita que los dispositivos transmitan ubicaciones.
  • Desactivar los servicios de ubicación: Esta es la forma más directa de evitar el seguimiento de su ubicación.

Ataques físicos de acceso cerrado

Los ataques físicos, como el robo o la manipulación, pueden provocar violaciones o pérdidas de datos.

Medidas preventivas:
  • Mantener el control físico del dispositivo: La mejor manera de prevenir ataques físicos es mantener su dispositivo seguro.
  • Dispositivo de bloqueo con PIN: Un PIN o contraseña segura actúa como barrera contra el acceso no autorizado.
  • Utilice accesorios de confianza: Utilice únicamente accesorios certificados para evitar riesgos de hardware.

Ataques a la cadena de suministro

Los ataques a la cadena de suministro ocurren cuando actores maliciosos comprometen el software o hardware antes de que llegue al usuario final, lo que dificulta su detección.

Medidas preventivas:
  • Utilice accesorios de confianza: Compre accesorios de fuentes confiables para mitigar los riesgos de ataques a la cadena de suministro.
  • Instale aplicaciones únicamente de tiendas oficiales: Las aplicaciones de fuentes confiables tienen menos probabilidades de verse comprometidas.

Proteja su privacidad: Cómo desactivar el identificador de publicidad de su teléfono

¿Qué está pasando? Los dispositivos móviles utilizan un identificador publicitario (Ad ID) para rastrear las actividades de los usuarios, que puede venderse a terceros y exponer datos personales.

Cómo protegerse:

  • Deshabilitar la identificación de publicidad
    Para Android, vaya a Configuración > Seguridad y privacidad > Privacidad > Anuncios y eliminar el ID de publicidad.
    Para iOS, desactive Anuncios personalizados bajo Configuración > Privacidad y seguridad > Publicidad de Apple.
  • Limitar los servicios de ubicación - Conceda acceso a la ubicación únicamente a aplicaciones confiables.

Cómo protegerse de las amenazas cibernéticas más comunes: una guía completa

En el mundo cada vez más conectado de hoy, nuestros dispositivos personales están expuestos a innumerables amenazas cibernéticas. Desde aplicaciones maliciosas hasta sofisticados ataques a la red, es más importante que nunca entender cómo podemos proteger nuestros dispositivos y datos. Esta guía analiza diversas vulnerabilidades de ciberseguridad y ofrece consejos prácticos sobre lo que puede hacer para prevenir o mitigar estos riesgos.

Spearphishing (para instalar malware) - Spearphishing es una de las amenazas de ciberseguridad más comunes y peligrosas. Los atacantes utilizan correos electrónicos o mensajes que parecen provenir de fuentes confiables para engañar a los usuarios y lograr que instalen malware.

Medidas preventivas:

  • Actualizar software y aplicaciones: Las actualizaciones periódicas corrigen vulnerabilidades de seguridad, lo que dificulta que los intentos de phishing tengan éxito.
  • Instale aplicaciones únicamente de tiendas oficiales: Las fuentes confiables reducen el riesgo de instalar malware a través de intentos de phishing, aunque no son infalibles.
  • Desactivar Celular, WiFi, Bluetooth: Si bien es útil, no constituye una defensa sólida contra el spearphishing.
  • No haga clic en enlaces ni abra archivos adjuntos: No abra archivos adjuntos, correos electrónicos ni mensajes de texto desconocidos de fuentes desconocidas. Evite hacer clic en enlaces sospechosos y abrir archivos adjuntos que puedan descargar malware.

Aplicaciones maliciosas - Las aplicaciones maliciosas a menudo aparecen como software legítimo pero contienen código dañino diseñado para robar datos o dañar sistemas.

Medidas preventivas:

  • Instale aplicaciones únicamente de tiendas oficiales: Descargar de fuentes confiables como App Store o Google Play minimiza el riesgo.
  • Mantenga sus aplicaciones y el software de su dispositivo actualizados.  Los piratas informáticos trabajan con ahínco para descubrir nuevas vulnerabilidades en nuestras aplicaciones o en el software que hace funcionar nuestros teléfonos. Los fabricantes de dispositivos y los desarrolladores de aplicaciones actualizan con frecuencia su software para solucionar las nuevas brechas de seguridad que se han descubierto, pero si no descargas e instalas estas actualizaciones, tu información seguirá estando en riesgo.
  • Desactivar Celular, WiFi, Bluetooth: Esto ayuda a evitar que las aplicaciones accedan a Internet, pero no impedirá que se instalen.
  • Utilice accesorios de confianza: El uso de accesorios certificados mitiga el riesgo de que aplicaciones maliciosas accedan a los datos de su dispositivo.

Exploits de cero clic - Los exploits sin necesidad de hacer clic son ataques sofisticados que no requieren la interacción del usuario y que aprovechan vulnerabilidades de software en aplicaciones de mensajería o sistemas operativos.

Medidas preventivas:

  • No conectarse a redes públicas: Las redes públicas son objetivos principales para los piratas informáticos; evítelas para reducir el riesgo.
  • Apague y encienda el dispositivo semanalmente: Reiniciar semanalmente puede mitigar ciertos tipos de malware que dependen de una base de memoria.

Ataque malicioso a red Wi-Fi/acceso a red cerrado - Estos ataques ocurren cuando los usuarios se conectan a redes Wi-Fi que no son confiables, lo que hace que los dispositivos sean vulnerables a ataques de intermediarios o espionaje de Wi-Fi.

Medidas preventivas:

  • Desactivar Celular, WiFi, Bluetooth: Si no están en uso, desactivarlas ayuda a evitar conectarse a redes comprometidas.
  • No conectarse a redes públicas: Evite las redes Wi-Fi públicas no seguras para disfrutar de conexiones más seguras.
  • Utilice aplicaciones de voz, texto y datos cifrados: El cifrado garantiza que los atacantes no puedan leer mensajes incluso si una red está comprometida.
  • Mantener el control físico del dispositivo: Mantenga su dispositivo seguro para evitar manipulaciones.

Interceptación legal extranjera/red celular no confiable - Conectarse a redes extranjeras o que no son de confianza puede exponer los dispositivos a monitoreo o ataques maliciosos.

Medidas preventivas:

  • Instale aplicaciones únicamente de tiendas oficiales: Esto reduce la posibilidad de que aplicaciones maliciosas accedan a su dispositivo.
  • No conectarse a redes públicas: Evitar estas redes minimiza los riesgos de vigilancia o ataques de datos.
  • Apague y encienda el dispositivo semanalmente: Reiniciar periódicamente puede ayudar con las vulnerabilidades basadas en la red.

Colección de audio y vídeo de la sala - Los actores maliciosos pueden explotar el micrófono o la cámara de un dispositivo para recopilar información confidencial sin el conocimiento del usuario.

Medidas preventivas:

  • Utilice el estuche antihumedad para cubrir la cámara: Las cubiertas físicas evitan el acceso no autorizado a las funciones de audio y video de su dispositivo.
  • Evite llevar el dispositivo consigo/No mantenga conversaciones delicadas cerca del dispositivo: Mantenga los dispositivos fuera de habitaciones y conversaciones sensibles para evitar escuchas clandestinas.

Recopilación de llamadas, mensajes de texto y datos a través de la red - Los atacantes pueden interceptar sus datos de comunicación a través de redes para recopilar información confidencial.

Medidas preventivas:

  • Utilice aplicaciones de voz, texto y datos cifrados: El cifrado es su mejor defensa para proteger las comunicaciones.
  • Desactivar Celular, WiFi, Bluetooth: Limitar la conectividad puede ayudar a prevenir la recopilación de datos no autorizada.

Geolocalización del dispositivo - Muchas aplicaciones y servicios rastrean la ubicación, a veces sin el consentimiento explícito de los usuarios.

Medidas preventivas:

  • Desactivar Celular, WiFi, Bluetooth: Deshabilitar estas funciones evita que los dispositivos transmitan ubicaciones.
  • Desactivar los servicios de ubicación: Esta es la forma más directa de evitar el seguimiento de su ubicación.

Ataques físicos de acceso cerrado - Los ataques físicos, como el robo o la manipulación, pueden provocar violaciones o pérdidas de datos.

Medidas preventivas:

  • Mantener el control físico del dispositivo: La mejor manera de prevenir ataques físicos es mantener su dispositivo seguro.
  • Dispositivo de bloqueo con PIN: Un PIN o contraseña segura actúa como barrera contra el acceso no autorizado.
  • Utilice accesorios de confianza: Utilice únicamente accesorios certificados para evitar riesgos de hardware.
  • Bloquea automáticamente tu teléfono.  Son pequeños, los llevamos a todas partes y, por desgracia, los teléfonos móviles se pierden o nos los roban con demasiada frecuencia. Si tu teléfono cae en las manos equivocadas, una contraseña es la primera línea de defensa para tus datos personales. Para mantener la privacidad de tu información, crea una contraseña segura para tu teléfono y configura la pantalla para que se bloquee automáticamente en cinco minutos. Configura los ajustes del teléfono de forma que se requiera una contraseña para reactivarlo después de un período de inactividad. Utiliza una contraseña que sea diferente a las demás que utilizas (en cajeros automáticos, cuentas de correo electrónico, cuentas de pago de facturas en línea). Cifra los teléfonos inteligentes que utilices para comunicaciones comerciales confidenciales, activa una contraseña de tiempo de espera e instala un programa antimalware actualizado y un firewall personal en el dispositivo.

Ataques a la cadena de suministro

Los ataques a la cadena de suministro ocurren cuando actores maliciosos comprometen el software o hardware antes de que llegue al usuario final, lo que dificulta su detección.

Medidas preventivas:

  • Utilice accesorios confiables: compre accesorios de fuentes confiables para mitigar los riesgos de ataques a la cadena de suministro.
  • Instale aplicaciones únicamente de tiendas oficiales: las aplicaciones de fuentes confiables tienen menos probabilidades de verse comprometidas.
  • Sea prudente al descargar aplicaciones. Una de las cosas más emocionantes de adquirir un nuevo teléfono inteligente es descargar todas las excelentes aplicaciones que hay disponibles. Desafortunadamente, incluso la aplicación que parezca más inocente puede contener software diseñado para robar datos personales, realizar cargos fraudulentos o incluso secuestrar su teléfono. Descargue aplicaciones solo de sitios en los que confíe, verifique la calificación de la aplicación y lea reseñas para asegurarse de que se usen ampliamente y sean respetadas antes de descargarlas.
  •   Es probable que sean perjudiciales. 
  • Sea prudente con el tipo de aplicaciones que descarga. Muchas aplicaciones incluyen software espía u otro software malicioso. Considere utilizar una computadora más segura para tareas delicadas, como la banca en línea.
  • Limítese a mirar escaparates en redes WiFi públicas. Las redes WiFi públicas se han vuelto omnipresentes, pero la seguridad de estas redes es escasa. Tenga cuidado con lo que hace en redes WiFi públicas, ya que puede haber otras personas observando el tráfico de la red. En particular, evite realizar compras y transacciones bancarias (cualquier comunicación que transmita una contraseña, número de cuenta o número de tarjeta de crédito) a menos que esté seguro de que está utilizando una conexión segura.
  • Protege tu teléfono como proteges tu PC. La mayoría de las personas ya utilizan software para proteger su PC de virus y spyware. Con tantos datos personales en nuestros teléfonos y el aumento del malware móvil, nuestros dispositivos móviles ahora necesitan la misma atención. Protégete a ti mismo y a tus datos privados del malware, spyware y aplicaciones maliciosas descargando una aplicación de seguridad confiable.
  • Proteja su dispositivo móvil y su buzón de voz con una contraseña. Use números, letras mayúsculas y minúsculas y al menos un símbolo para que la contraseña sea segura y difícil de adivinar. Memorice su PIN. No lo grabe en nada que lleve consigo. Cambie su PIN periódicamente. Use PIN “seguros” que sean difíciles de adivinar. Estos tendrán números, letras mayúsculas y minúsculas y al menos un símbolo. Nunca use un PIN (o contraseña) con los últimos cuatro dígitos de su número de Seguro Social, su fecha de nacimiento, su segundo nombre o cualquier otra cosa que sea fácil de adivinar o que esté sujeta a un acceso fácil a través de otras fuentes.
  • Mantén registros. Haz una lista física de todo lo que hay en tu teléfono inteligente: todas las cuentas y documentos (o tipos de documentos) a los que puede acceder.
  • No guardes información. Borra mensajes de voz y de texto con información financiera o personal.
  • Software. Aproveche el software que bloquea el teléfono o borra los datos de forma remota si el teléfono se pierde o es robado.
  • Institución financiera. Informe a su institución financiera de inmediato si cambia su número de teléfono o pierde su dispositivo móvil.

Uso de dispositivos móviles en público

Cada vez más personas utilizan tabletas en lugares públicos, por lo que corren el riesgo de compartir más información de la que quisieran con las personas que los rodean. Si otras personas pueden ver claramente lo que haces con tu dispositivo, tu privacidad puede estar en riesgo.

Proteja su dispositivo inteligente

  • Tenga en cuenta su entorno y utilice su dispositivo con discreción en lugares en los que no se sienta seguro.
  • Nunca deje su dispositivo sin supervisión en un lugar público. No lo deje a la vista en un automóvil sin supervisión; guárdelo bajo llave en la guantera o en el maletero.
  • Anota la marca, el número de modelo, el número de serie y el número de identificación único del dispositivo (el número de identificación internacional de equipo móvil o IMEI, por sus siglas en inglés), el número de identificación de equipo móvil o el número de serie electrónico, que puedes encontrar en la configuración de tu dispositivo o impreso en una etiqueta adherida a tu dispositivo debajo de la batería. La policía puede necesitar esta información si el dispositivo es robado o perdido.
  • Revise su garantía o contrato de servicio para saber qué sucederá si le roban o pierde su teléfono. Si la póliza no le satisface, puede considerar comprar un seguro para el dispositivo.

Cómo proteger los datos de tu teléfono

Establezca una contraseña para restringir el acceso. En caso de que le roben o pierda su dispositivo, esto le ayudará a protegerse tanto de cargos por uso no deseado como de robo y uso indebido de sus datos personales.
  • Instalar y mantener software antirrobo.

    Hay aplicaciones disponibles que:
  1. Localizar el dispositivo desde cualquier ordenador;
  2. Bloquear el dispositivo para restringir el acceso;
  3. Borrar datos confidenciales del dispositivo, incluidos contactos, mensajes de texto, fotos, correos electrónicos, historiales del navegador y cuentas de usuario como Facebook y Twitter;
  4. Haga que el dispositivo emita un sonido fuerte (“grito”) para ayudar a la policía a localizarlo.
  • Asegúrate de que la pantalla de bloqueo muestre información de contacto, como una dirección de correo electrónico o un número de teléfono alternativo, para que te puedan devolver el teléfono si lo encuentran. Evita incluir información confidencial, como tu dirección de casa. Ten cuidado con la información que almacenas. Las redes sociales y otras aplicaciones pueden permitir el acceso no deseado a tu información personal.

Qué hacer si le roban su dispositivo inalámbrico

  • Si no está seguro de si le han robado el dispositivo o si simplemente lo ha extraviado, intente localizarlo llamándolo o utilizando el localizador GPS del software antirrobo. Incluso si solo ha perdido el dispositivo, debe bloquearlo de forma remota para estar seguro.
  • Si ha instalado un software antirrobo en su dispositivo, úselo para bloquear el teléfono, borrar información confidencial y/o activar la alarma.
  • Reporte de inmediato el robo o la pérdida a su proveedor. Usted será responsable de cualquier cargo en el que haya incurrido antes de informar el robo o la pérdida del dispositivo. 
  • Si le proporciona a su operador el número IMEI, MEID o ESN, es posible que su operador pueda desactivar su dispositivo y bloquear el acceso a la información que contiene. Solicite a su operador una confirmación por escrito de que informó que el dispositivo se había extraviado y que se había desactivado.
Si el dispositivo fue robado, también informe de inmediato el robo a la policía, incluyendo la marca y el modelo, el número de serie y el IMEI, MEID o ESN. Algunas compañías requieren una prueba de que el dispositivo fue robado y una denuncia policial proporcionaría esa documentación.

Encuentra tu teléfono

Aprende a rastrear y recuperar un teléfono perdido o robado, e incluso a borrar de forma remota su contenido si es necesario. Es probable que ya hayas habilitado Buscar mi iPhone o dispositivo cuando configuraste tu teléfono. Revisa la configuración de tu teléfono si no estás seguro.
Prepárate. Prueba Find My iPhone con antelación para saber cómo usarlo si alguna vez pierdes tu teléfono. Los ladrones intentarán evitar que un dispositivo perdido o robado se conecte a Internet lo antes posible, pero marcar rápidamente tu dispositivo como robado, antes de que se desconecte, puede dificultar que otros usen tu teléfono, incluso si está reiniciado.

Proteja su billetera móvil y su teléfono inteligente

  • Tenga en cuenta su entorno y utilice su teléfono inteligente o dispositivo móvil con discreción.
  • No utilice servicios de billetera móvil para realizar transacciones financieras a través de una red Wi-Fi no segura.
  • Nunca deje su teléfono inteligente sin supervisión en un lugar público. No lo deje a la vista en un automóvil sin supervisión; guárdelo bajo llave en la guantera o en el maletero.
  • La policía puede necesitar la información de identificación única de su teléfono inteligente si se lo roban o lo pierde. Anote la marca, el número de modelo, el número de serie y el número de identificación único del dispositivo (ya sea el número de Identificador internacional de equipos móviles (IMEI) o el número de Identificador de equipos móviles (MEID)). Algunos teléfonos muestran el número IMEI/MEID cuando marca *#06#. El IMEI/MEID también se puede encontrar en una etiqueta ubicada debajo de la batería del teléfono o en la caja que vino con el teléfono.
  • Revise el acuerdo de servicio de la cuenta financiera utilizada en su billetera móvil para saber qué sucederá y a quién contactar si le roban o pierde su teléfono inteligente, o si su aplicación de billetera móvil es pirateada.
  • Monitorea la cuenta financiera utilizada en tu billetera móvil para detectar cualquier cargo fraudulento.
  • Elige una contraseña única para tu billetera móvil. Si pierdes o te roban tu teléfono inteligente, esto puede ayudarte a protegerte tanto de cargos no deseados como de robos y usos indebidos de tus datos personales.
  • Instalar y mantener software de seguridad. Hay aplicaciones disponibles para:
  1. Localiza tu Smartphone desde cualquier computadora;
  2. Bloquee su teléfono inteligente para restringir el acceso;
  3. Borre la información personal confidencial y las credenciales de la billetera móvil de su teléfono inteligente; y
  4. Haga que su teléfono inteligente emita un sonido fuerte ("grito") para ayudar a que usted o la policía lo localicen.
  • Ajuste la pantalla bloqueada para mostrar su información de contacto y así poder devolverle su teléfono inteligente si lo encuentra.
  • Tenga cuidado con la información que almacena. Las redes sociales y otras aplicaciones pueden suponer un riesgo para la seguridad y permitir el acceso no deseado a su información personal y a los datos de su billetera móvil.

Qué hacer si te roban tu billetera móvil o smartphone

  • Si no está seguro de si su teléfono inteligente o dispositivo móvil ha sido robado o si simplemente lo ha extraviado, intente localizarlo llamándolo o utilizando el localizador GPS del software de seguridad. Incluso si solo ha perdido el teléfono inteligente, debe bloquearlo de forma remota para estar seguro.
  • Si ha instalado un software de seguridad en su teléfono inteligente, úselo para bloquear el dispositivo, borrar información personal confidencial y/o activar la alarma.
  • Reporte inmediatamente el robo o la pérdida a su operador de telefonía móvil. Por lo general, usted será responsable de los cargos incurridos antes de reportar el robo o la pérdida del teléfono inteligente. Si le proporciona a su operador el número IMEI o MEID, su operador podrá desactivar su teléfono inteligente y sus servicios de billetera móvil, y bloquear el acceso a su información personal y datos confidenciales de la billetera móvil. Solicite una confirmación por escrito a su operador de que usted reportó la pérdida del teléfono inteligente y que el teléfono inteligente fue desactivado.
  • Si le robaron su teléfono inteligente o dispositivo móvil, denuncie el robo de inmediato a la policía, incluyendo la marca y el modelo, el número de serie y el número IMEI o MEID. Algunas compañías telefónicas exigen pruebas de que el teléfono inteligente fue robado, y una denuncia policial puede proporcionar esa documentación.
  • Si no puede bloquear su teléfono inteligente robado o perdido, cambie todas las contraseñas de los servicios de billetera móvil y las cuentas bancarias a las que haya accedido utilizando el servicio de su teléfono inteligente.

Localización de

Si tienes un teléfono inteligente u otro dispositivo móvil, probablemente uses aplicaciones para jugar, obtener indicaciones paso a paso, acceder a noticias, libros, el clima y más. Las aplicaciones móviles son fáciles de descargar y, a menudo, gratuitas. Pueden ser tan divertidas y prácticas que quizás las descargues sin pensar en algunas consideraciones clave: cómo se pagan, qué información pueden recopilar de tu dispositivo o quién obtiene esa información.

Conceptos básicos de la aplicación móvil

¿Qué es una aplicación móvil? Una aplicación móvil es un programa de software que puedes descargar y al que puedes acceder directamente desde tu teléfono u otro dispositivo móvil, como una tableta o un reproductor de música.

¿Qué necesito para descargar y utilizar una aplicación?

Necesitas un teléfono inteligente u otro dispositivo móvil con acceso a Internet. No todas las aplicaciones funcionan en todos los dispositivos móviles. Una vez que compras un dispositivo, te comprometes a utilizar el sistema operativo y el tipo de aplicaciones que lo acompañan. Los sistemas operativos móviles Android, Apple, Microsoft y BlackBerry tienen tiendas de aplicaciones en línea donde puedes buscar, descargar e instalar aplicaciones. Algunos minoristas en línea también ofrecen tiendas de aplicaciones. Tendrás que utilizar una tienda de aplicaciones que funcione con el sistema operativo de tu dispositivo. 

¿Por qué algunas aplicaciones son gratuitas?

  • Algunas aplicaciones se distribuyen de forma gratuita a través de tiendas de aplicaciones; los desarrolladores ganan dinero de varias maneras:
  • Algunos venden espacios publicitarios dentro de la aplicación. Los desarrolladores de la aplicación pueden ganar dinero con los anuncios, por lo que distribuyen la aplicación de forma gratuita para llegar a la mayor cantidad de usuarios posible.
  • Algunas aplicaciones ofrecen sus versiones básicas de forma gratuita. Sus desarrolladores esperan que te guste la aplicación lo suficiente como para que actualices a una versión paga con más funciones.
  • Algunas aplicaciones te permiten comprar más funciones dentro de la propia aplicación. Por lo general, estas compras dentro de la aplicación se facturan a través de la tienda de aplicaciones. Muchos dispositivos tienen configuraciones que te permiten bloquear las compras dentro de la aplicación.
  • Algunas aplicaciones se ofrecen de forma gratuita para que te interese conocer otros productos de una empresa. Estas aplicaciones son una forma de publicidad. 

Preguntas sobre su privacidad

¿A qué tipos de datos pueden acceder las aplicaciones?

Cuando te registras en una tienda de aplicaciones o descargas aplicaciones individuales, es posible que te pidan permiso para permitirles acceder a la información de tu dispositivo. Algunas aplicaciones pueden acceder a:

  • Tus contactos de teléfono y correo electrónico
  • registros de llamadas
  • datos de internet
  • datos del calendario
  • datos sobre la ubicación del dispositivo
  • las identificaciones únicas del dispositivo
  • Información sobre cómo utiliza la aplicación en sí.

Algunas aplicaciones acceden únicamente a los datos que necesitan para funcionar; otras acceden a datos que no están relacionados con el propósito de la aplicación.

Si proporcionas información cuando usas el dispositivo, es posible que alguien la recopile, ya sea el desarrollador de la aplicación, la tienda de aplicaciones, un anunciante o una red publicitaria. Y si recopilan tus datos, es posible que los compartan con otras empresas.

¿Cómo puedo saber a qué información accederá o compartirá una aplicación? No siempre es fácil saber a qué datos accederá una aplicación específica o cómo se utilizarán. Antes de descargar una aplicación, considere lo que sabe sobre quién la creó y qué hace. Las tiendas de aplicaciones pueden incluir información sobre la empresa que desarrolló la aplicación si el desarrollador la proporciona. Si el desarrollador no proporciona información de contacto, como un sitio web o una dirección de correo electrónico, la aplicación puede ser poco confiable.

Si utiliza un sistema operativo Android, tendrá la oportunidad de leer los “permisos” justo antes de instalar una aplicación. Léalos. Es información útil que le indica a qué información accederá la aplicación en su dispositivo. Pregúntese si los permisos tienen sentido teniendo en cuenta el propósito de la aplicación; por ejemplo, no hay ninguna razón para que una aplicación de libros electrónicos o de “fondos de pantalla” lea sus mensajes de texto.

¿Por qué algunas aplicaciones recopilan datos de ubicación? Algunas aplicaciones utilizan datos de ubicación específicos para brindarte mapas, cupones para tiendas cercanas o información sobre personas que podrías conocer cerca. Algunas proporcionan datos de ubicación a redes publicitarias, que pueden combinarlos con otra información en sus bases de datos para orientar los anuncios en función de tus intereses y tu ubicación.

Una vez que una aplicación tiene tu permiso para acceder a tus datos de ubicación, puede hacerlo hasta que cambies la configuración de tu teléfono. Si no quieres compartir tu ubicación con redes publicitarias, puedes desactivar los servicios de ubicación en la configuración de tu teléfono. Pero si lo haces, las aplicaciones no podrán darte información basada en tu ubicación a menos que la ingreses tú mismo. Tu teléfono usa datos generales sobre su ubicación para que tu operador de telefonía pueda enrutar llamadas de manera eficiente. Incluso si desactivas los servicios de ubicación en la configuración de tu teléfono, es posible que no sea posible evitar por completo que transmita tus datos de ubicación.

Preguntas sobre publicidad. ¿Por qué la aplicación que descargué tiene anuncios? Los desarrolladores quieren ofrecer sus aplicaciones al menor costo posible para que muchas personas las utilicen. Si venden espacio publicitario en la aplicación, pueden ofrecer la aplicación a un costo menor que si no tuviera anuncios. Algunos desarrolladores venden espacio en sus aplicaciones a redes publicitarias que, a su vez, venden el espacio a anunciantes.

¿Por qué veo los anuncios que veo? Los anunciantes creen que es más probable que haga clic en un anuncio orientado a sus intereses específicos. Por eso, las redes publicitarias recopilan la información que recopilan las aplicaciones, incluidos los datos de su ubicación, y pueden combinarla con el tipo de información que proporciona cuando se registra en un servicio o compra algo en línea. La información combinada permite que la red de publicidad móvil le envíe anuncios personalizados, anuncios que pueden ser relevantes para alguien con sus preferencias y en su ubicación.

Problemas de seguridad y malware. ¿Debo actualizar mis aplicaciones? Es posible que tu teléfono te indique cuándo hay actualizaciones disponibles para tus aplicaciones. Es una buena idea actualizar las aplicaciones que has instalado en tu dispositivo y el sistema operativo del dispositivo cuando haya nuevas versiones disponibles. Las actualizaciones suelen tener parches de seguridad que protegen tu información y tu dispositivo contra el malware más reciente.

¿Una aplicación podría infectar mi teléfono con malware? Algunos piratas informáticos han creado aplicaciones que pueden infectar teléfonos y dispositivos móviles con malware. Si su teléfono envía correos electrónicos o mensajes de texto que usted no escribió, o instala aplicaciones que usted no descargó, podría estar buscando señales de malware. Si cree que tiene malware en su dispositivo, tiene algunas opciones: puede comunicarse con el servicio de atención al cliente de la empresa que fabricó su dispositivo; puede comunicarse con su operador de telefonía móvil para obtener ayuda; o puede instalar una aplicación de seguridad para escanear y eliminar aplicaciones si detecta malware. Las aplicaciones de seguridad para teléfonos son relativamente nuevas; solo hay unas pocas en el mercado, incluidas algunas con versiones gratuitas.

Reseñas de usuarios de aplicaciones móviles. ¿Puedo confiar en todas las reseñas de usuarios que leo sobre una aplicación? La mayoría de las tiendas de aplicaciones incluyen reseñas de usuarios que pueden ayudarte a decidir si descargar o no una aplicación. Sin embargo, algunos desarrolladores de aplicaciones y sus vendedores se han hecho pasar por consumidores para publicar comentarios positivos sobre sus propios productos. De hecho, la Comisión Federal de Comercio demandó recientemente a una empresa por publicar comentarios falsos sobre las aplicaciones que le pagaron por promocionar.

Seguridad del iPhone de Apple

Para evitar pérdidas asociadas a aplicaciones fraudulentas, sugerimos a todos los usuarios de iOS que lean las reseñas y comprueben las calificaciones antes de comprar una aplicación. No confíen en funciones mágicas que no existen en su teléfono, ninguna aplicación puede hacer cosas que Apple no permite.

Si fuiste víctima de este tipo de aplicaciones, puedes intentar pedirle a Apple que te devuelva tu dinero, siguiendo estos pasos:

  1. Abra iTunes y seleccione el enlace iTunes Store en la columna de la izquierda;
  2. Cerca de la esquina superior derecha, haga clic en la flecha junto a su nombre de usuario (dirección de correo electrónico) y luego seleccione Cuenta;
  3. Aproximadamente a la mitad de la pantalla, haga clic en el botón Historial de compras;
  4. En la parte inferior de la pantalla, verá su historial de compras de la App Store: haga clic en el botón Informar un problema;
  5. Localice la factura de iTunes con la aplicación por la que desea un reembolso y haga clic en el enlace Informar un problema
  6. Complete el formulario que aparece a continuación y asegúrese de ser lo más detallado posible; cuando haya terminado, haga clic en Siguiente.
  7. Si el motivo para solicitar un reembolso es válido, Apple debería responder dentro de unos días y procesar su reembolso dentro de una semana.

Seguridad de las aplicaciones de Android

Cuando se instala una aplicación, el sistema siempre muestra los permisos solicitados. El usuario puede utilizar esta información de un vistazo para evaluar las intenciones de la aplicación. Si una aplicación relativamente simple, como un contenedor para un sitio web, solicita permiso para enviar y recibir mensajes SMS, eso es una señal de alerta grave. De hecho, una gran cantidad de estos llamados "troyanos SMS" circulan por las partes más sórdidas de la web. Cuando se instalan, envían mensajes de texto a números de tarifa premium para acumular cargos. La misma preocupación existe para las aplicaciones que incluyen permisos de llamadas telefónicas; podrían llamar a números de tarifa premium sin el conocimiento del usuario.

Permisos de Android

  • Otro permiso importante que hay que tener en cuenta es el acceso a la lista de contactos y a las cuentas de Google. Si una aplicación no tiene por qué consultar estos datos, es posible que se trate de un malware diseñado para recopilar datos de los usuarios con fines de spam o estafas de phishing. La única situación en la que se puede esperar ver este permiso es en aplicaciones que completan automáticamente los nombres de los contactos o gestionan acciones de mensajería legítimas.
  • El permiso de ubicación es un problema financiero menor, pero sigue siendo un signo de comportamiento sospechoso. Puede ser de tipo Fino (GPS) o Grueso (Red). Una aplicación que no necesita estos datos para su función esencial podría estar utilizándolos para algo tan inocuo como anuncios basados ​​en la ubicación, pero también existe una posibilidad más oscura. Una aplicación cuestionable podría recopilar la ubicación exacta de un usuario, almacenarla a lo largo del tiempo y venderla a los anunciantes.
  • La mejor manera de mantenerse seguro en Android es limitarse a las aplicaciones establecidas del Android Market oficial o de la tienda de aplicaciones de Amazon. Si bien, ocasionalmente, aparecen aplicaciones maliciosas en el Market, Google las elimina rápidamente y puede eliminarlas de forma remota en los teléfonos.
  • La mayoría de las amenazas verdaderamente peligrosas se han detectado en foros y sitios web de terceros que se hacen pasar por aplicaciones conocidas. Básicamente, no instales una versión de “Cut the Rope” obtenida de un foro de software pirateado chino. Si dejas la opción Fuentes desconocidas deshabilitada en la configuración de Android, ni siquiera se pueden descargar aplicaciones de otras fuentes, lo que bloquea este vector por completo.
  • Solo hace falta un poco de previsión para evitar las amenazas de malware más graves que existen en Android. Una buena política es limitarse a los repositorios oficiales de aplicaciones, al igual que comprobar los permisos de una aplicación. Es posible que los usuarios incluso prefieran dejar desactivada la opción Fuentes desconocidas. Ahora hay pruebas fehacientes de que las aplicaciones antivirus gratuitas para Android simplemente no funcionan, e incluso podrían hacer que los usuarios crean que están protegidos y, por lo tanto, corran más riesgos. Las aplicaciones antivirus de pago funcionan mejor, detectan más amenazas, pero siguen sin estar a la altura. Al final, sigue siendo en gran medida una decisión del usuario estar atento a comportamientos sospechosos para mantenerse a salvo.











Prevención de fraude electrónico™, LLC