Tecnología
La función del celular que es necesario desactivar para evitar robos de los datos bancarios
Aunque las compañías tecnológicas trabajan constantemente en mejorar la seguridad de los dispositivos y aplicaciones, estos pueden quedar vulnerables a ataques de ciberdelincuentes.
Los métodos de robo de datos por parte de los hackers se vuelven cada vez más sofisticados, pero hay una simple medida que se puede tomar para proteger la información personal y bancaria.
Los celulares se han convertido en herramientas esenciales para la comunicación y la gestión de tareas diarias a través de diversas aplicaciones.
Aunque las compañías tecnológicas trabajan constantemente en mejorar la seguridad de los dispositivos y aplicaciones, estos pueden quedar vulnerables a ataques de ciberdelincuentes que buscan robar información confidencial.
Con el avance de la tecnología, surgen nuevas técnicas de robo, por lo que es crucial evitar abrir correos electrónicos de remitentes desconocidos, mensajes de texto con enlaces sospechosos o recompensas engañosas, ya que pueden contener malware.
Proteger el celular de ataques
El bluesnarfing es una técnica que utilizan los ciberdelincuentes para obtener contactos, imágenes, videos, contraseñas bancarias, y otros datos sensibles. Para evitar este tipo de ataques, es esencial desactivar el Bluetooth del celular cuando no lo esté usando.
Según varios profesionales en ciberseguridad, los hackers se conectan a través de esta red inalámbrica para escanear las vulnerabilidades que tiene el dispositivo móvil. Una vez identificadas, pueden robar información personal y bancaria fácilmente.
Es importante señalar que el bluesnarfing solo es posible si el hacker se encuentra dentro del rango de la señal Bluetooth, que tiene un alcance máximo de 20 metros. Por ello, se recomienda desactivar esta opción o configurarlo en modo no detectable cuando se sale de casa, como sugieren los expertos en seguridad digital.
Medidas adicionales para proteger el celular
Se deben tener en cuenta varias medidas de seguridad que van a ayudar a preservar información valiosa que se guarda en los dispositivos. Acá algunas de las recomendaciones que se deben implementar en favor del cuidado de los datos:
- No aceptar conexiones no solicitadas: Se debe asegurar de verificar el dispositivo al que se va a conectar.
- Utilizar contraseñas seguras y que sean difíciles de adivinar. Los expertos recomiendan que no se usen los datos de identificación como el número de cédula.
- Mantener el software actualizado del celular y que tenga la última versión que tenga la empresa del dispositivo móvil.
Otras recomendaciones para empresas, según expertos
- Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: en caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para ello, es necesario hacer la copia de seguridad de los datos y hacer pruebas de recuperación.
- Ejecutar simulacros de recuperación: este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera.
- Formación y concientización en ciberseguridad: establecer la seguridad de los datos tiene que ser una prioridad de la empresa. De ahí que una correcta capacitación sea clave.
- Definir la superficie de ataque: las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo.
- Auditar y gestionar los dispositivos más vulnerables: con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red.
- Segmentar la red: la segmentación puede ayudar a contener el accionar del malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información.
- Proteger los correos electrónicos para evitar el ingreso de ransomware: además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.