Como protegerte contra el robo de identidad

Ariel Coro, experto en tecnología comparte sus consejos en Primer Impacto

Robo de Identidad Mobil

Ariel Coro, experto en seguridad cibernética y tecnología recientemente compartió algunos consejos sobre cómo proteger su identidad en la era de los teléfonos inteligentes. Coro fue invitado a Primer Impacto, la revista de noticias de Univision, visto por millones de hispanos en los Estados Unidos.

Gracias a la gran variedad de dispositivos y redes sociales, las personas tienen más interacciones en línea que nunca. Por eso es tan importante ser consciente y cuidadoso con su teléfono inteligente. Usted necesita tratar su smartphone como una computadora de bolsillo porque eso es lo que realmente es.

A continuación te presento algunos consejos de seguridad simples a seguir:

Instalar un antivirus móvil

Los smartphones tienen más información personal que nunca. Sólo para empezar nuestros contactos, información de ubicación, los hábitos de navegación en línea, aplicaciones bancarias y financieras, es asombroso cuánta información se puede extraer de un teléfono inteligente personal.

Usted puede o no puede ser sorprendido, pero, la mayoría de estos teléfonos inteligentes están sin protección y no tienen antivirus o anti-spyware instalados. Sólo tendrías que hacer clic en un enlace malicioso y su teléfono podría ser víctima de un hacker.

El hecho de que no haya habido un virus mundial catastrófico de smartphones no significa que no habrá uno. Casi todas las plataformas informáticas que han existido han tenido vulnerabilidades y teléfonos inteligentes no son una excepción, es sólo una cuestión de tiempo.

Es cierto que los antivirus la mayoría de las veces sólo son tan buenos como su base de datos de firma, lo que significa que si el virus no se ha detectado antes, el antivirus podría no reconocerlo. Estos casos se llaman explotaciones o ataques de día cero. La realidad es más que probable, de que no serás la víctima de un ataque de día cero por lo que habrá tiempo para la empresa de antivirus de llegar a una forma de detectar los ataques a los que somos vulnerables o podrían comprometernos. No es 100% pero definitivamente es mejor que 0% de protección.

Este es un antivirus móvil gratuito que puedes usar.

Las preguntas de seguridad son estúpidas

Podría haber funcionado en el principio, pero hoy en día, las respuestas a las preguntas de seguridad más comunes se pueden encontrar fácilmente en sus redes sociales. ¿Apellido de soltera de su madre? ¿La ciudad donde naciste? ¿El lugar donde se casaron tus padres? ¿El nombre de tu perro? ¿Cuál fue su primer coche? ¿Seriamente?

OK, por lo que con un poco de ingeniería social y algún tiempo en Facebook o Twitter, hay una buena probabilidad de que estas preguntas sobre ti podría ser descubierto.

Mi consejo es simple. Ignore completamente las preguntas y concentrarse en las respuestas, asegurándose de que no puedan ser rastreadas hasta ti. ¿Nombre de soltera de tu madre? Athena. ¿Tu primer carro? Júpiter. ¿El lugar donde se casaron tus padres? El centro de la Tierra. Lo sé, estoy siendo un poco dramático, pero ves el punto.

Cuidado de dónde obtiene sus aplicaciones

Hay millones de aplicaciones en las tiendas de aplicaciones, te garantizo que no son todas seguras, no importa lo que Apple o Google quisiera que creyeras. En los últimos meses, la seguridad se ha intensificado en las tiendas de aplicaciones después de algunos incidentes, pero nada es perfecto. Y si desbloqueaste tu teléfono, estás aún más en riesgo, ya que pierdes incluso las garantías básicas que ofrecen las tiendas de aplicaciones.

Utilice la autenticación de dos factores siempre que pueda

La autenticación de dos factores es básicamente algo que tienes como una contraseña y algo a que tienes acceso físico como un teléfono celular que puede recibir textos. Esto es un poco molesto, lo admito, pero puede ahorrarle los dolores de cabeza más grandes, ya que es mucho más difícil comprometer sus cuentas, especialmente su correo electrónico.

¿Como funciona? Simple, vaya a su configuración dentro de su proveedor de correo electrónico y le dirá si lo tienen, si lo ofrecen, enciéndalo inmediatamente. Créeme.

Por ejemplo, Google va un paso más allá y le da algunas opciones que usted debe considerar. El primero es simplemente para recibir el código a través de texto cuando intenta iniciar sesión en su cuenta de email. Vaya a la pantalla de inicio de sesión, ingrese su correo electrónico y contraseña y el sistema le enviará automáticamente un mensaje de texto con un código, ingrese el código cuando se le pida y esté listo para hacerlo. Es poco probable que un hacker también va a tener acceso a su teléfono celular si están tratando de hackear su cuenta en línea, por lo que esto hace que sea más seguro.

Recientemente en Alemania, un ataque fue llevado a cabo donde un troyano bancario comprometió una serie de PCs, el troyano básicamente robó los nombres de usuario de la gente y contraseñas sus bancos y al parecer, también robó sus números de teléfono móviles. Cuando intentaron acceder a las cuentas, pudieron re-dirigir los mensajes SMS a números extranjeros y recibieron los códigos de confirmación. A causa, pudieron iniciar sesión en las cuentas bancarias e iniciar transferencias de dinero.

Utilice una autenticación aún más fuerte de dos factores

Es por eso, que la última opción que recomiendo es aún más fuerte y es utilizando la aplicación Google Authenticator. Esta aplicación genera un código cada 60 segundos que debe ingresar cuando acceda a su cuenta. Si introduce un código viejo, no funcionará y recibirá un código nuevo cada minuto. Esto es bastante seguro en mi libro. En caso de que pierda su teléfono, Google le da 10 códigos de respaldo que puede utilizar para evitar este sistema y acceder su cuenta, así que asegúrese de mantenerlos en un lugar seguro.

En conclusión

Hay muchas maneras de que podemos tener problemas usando nuestros teléfonos inteligentes, pero si tomamos estas precauciones sencillas por lo menos haremos más difícil para los malos obtener nuestra información y acceder a nuestras cuentas. Al final, nunca se puede saber lo seguro que están las cosas en el otro extremo de la conexión, pero al menos tienes que hacer tu parte y usar tu cinturón de seguridad cibernético!

Comentarios Facebook