En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información
aquí
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
¡Hola! Parece que has alcanzado tu límite diario de 3 búsquedas en nuestro chat bot como registrado.
¿Quieres seguir disfrutando de este y otros beneficios exclusivos?
Adquiere el plan de suscripción que se adapte a tus preferencias y accede a ¡contenido ilimitado! No te
pierdas la oportunidad de disfrutar todas las funcionalidades que ofrecemos. 🌟
¡Hola! Haz excedido el máximo de peticiones mensuales.
Para más información continua navegando en eltiempo.com
Error 505
Estamos resolviendo el problema, inténtalo nuevamente más tarde.
Procesando tu pregunta... ¡Un momento, por favor!
¿Sabías que registrándote en nuestro portal podrás acceder al chatbot de El Tiempo y obtener información
precisa en tus búsquedas?
Con el envío de tus consultas, aceptas los Términos y Condiciones del Chat disponibles en la parte superior. Recuerda que las respuestas generadas pueden presentar inexactitudes o bloqueos, de acuerdo con las políticas de filtros de contenido o el estado del modelo. Este Chat tiene finalidades únicamente informativas.
De acuerdo con las políticas de la IA que usa EL TIEMPO, no es posible responder a las preguntas relacionadas con los siguientes temas: odio, sexual, violencia y autolesiones
Explicativo
Así puede identificar si su celular está siendo hackeado
La primera barrera de seguridad es el sentido común. Conozca algunas las recomendaciones para cuidar sus datos.
Los ciberdelincuentes están buscando a incautos todo el día, usando artimañas como correos falsos. Foto: iStock
En la palma de la mano o en un bolsillo del pantalón o en la cartera cargamos con toda nuestra vida. En el celular almacenamos lo que se conoce como nuestra identidad digital, que incluye fotos, información y mensajes personales y de trabajo, cuentas bancarias, redes sociales, correos electrónicos y documentos privados que no nos gustaría perder o, en el peor de los casos, que nos los roben.
Esta última situación es susceptible de ocurrir, pues el 90 % de las aplicaciones móviles que usamos a diario pueden tener vulnerabilidades que los ciberdelincuentes explotan. Por ejemplo, solo en 2024 se presentaron más de 33 millones de ataques contra smartphones en el mundo, según un reciente informe de Kaspersky. No se tratan solo de hackeos complejos. Muchas veces basta con descargar una simple aplicación maliciosa de una fuente no confiable.
El robo de identidad, la suplantación de cuentas bancarias o el a datos sensibles pueden estar al alcance de cualquiera que logre vulnerar la seguridad de nuestros celulares por la falta de precaución, el desconocimiento y la rapidez con la que interactuamos con la herramientas digitales.
Por ejemplo, usando la técnica de ingeniería social, los atacantes obtienen información personal que pueden encontrar en línea para generar una conversación y lograr que caigamos al abrir ese archivo. A la par que los ataques informáticos han evolucionado, las técnicas como estas siguen siendo muy efectivas.
Las consecuencias de estos ataques van desde la pérdida de a las cuentas bancarias hasta la suplantación de identidad, pasando por la difusión de información privada.
Foto:iStock
Recomendaciones
Como experto en ciberseguridad, siempre me preguntan cuál es la estrategia para proteger los dispositivos. El mejor consejo es el sentido común. ¿Es realmente necesario que una aplicación tenga a mis os o a mi ubicación? Google, por ejemplo, ha eliminado recientemente más de 180 aplicaciones infectadas.
Los ciberdelincuentes están buscando a incautos todo el día, usando artimañas como correos falsos de la Dian o una supuesta multa. Por ello, la primera barrera somos nosotros mismos. Si sospecha que su teléfono ha sido comprometido por software espía o malware, hay algunas señales de advertencia:
– Sonidos extraños durante las llamadas. Si escucha ruidos como pitidos o interferencias mientras habla, podría ser señal de que alguien está interceptando o grabando sus conversaciones.
– Consumo elevado de datos móviles. Si nota un aumento inesperado del uso de datos, podría ser una señal de alguna aplicación maliciosa.
– Comportamiento extraño del dispositivo. Si el teléfono empieza a funcionar de manera anormal, como responder lentamente, encenderse solo o descargar batería de forma más rápida de lo habitual, alguna aplicación maliciosa puede estar instalada.
Para minimizar los riesgos, siga estas buenas prácticas:
1. Evitar navegar en sitios web inseguros. Asegúrese de visitar solo páginas que utilicen HTTPS y evite descargar archivos de fuentes no verificadas.
2. Desconfíe de enlaces y archivos desconocidos. El pishing sigue siendo una de las amenazas más comunes. No confíe en correos electrónicos, SMS o mensajes con enlaces sospechosos, incluso si parecen de fuentes legítimas.
3. Instale aplicaciones de tiendas oficiales. Descargue apps únicamente desde la App Store para iPhone o Google Play para Android. Las aplicaciones externas pueden estar infectadas con malware.
4. Proteja su conexión con una VPN en redes públicas. Cuando se conecte a redes Wi-Fi abiertas, como en cafés, aeropuertos o hoteles, asegúrese de usar una VPN confiable para proteger su información.
5. Revise y limite los permisos de las aplicaciones. Verifique a qué datos pueden acceder las aplicaciones en su dispositivo y restrinja el a información sensible, como su ubicación, cámara, micrófono o archivos.
6. Active la autenticación en dos factores (2FA). Añadir una capa adicional de seguridad a servicios importantes como WhatsApp, Gmail o redes sociales ayuda a prevenir s no autorizados.
7. Mantenga actualizado el sistema operativo y las aplicaciones. Las actualizaciones frecuentes corrigen vulnerabilidades que los cibercriminales pueden explotar. Configure su dispositivo para que las reciba automáticamente.
8. Desactive la opción de autocompletar contraseñas. Evite que sus credenciales sensibles se almacenen sin protección en su navegador o aplicaciones. Utilice un gestor de contraseñas aseguro para mantenerlas protegidas.
9. Instale un antivirus confiable. En dispositivos Android, un software de seguridad adecuado puede detectar y eliminar amenazas. En iPhone, mantenga el sistema operativo actualizado para aprovechar las protecciones que incluye.
Foto:iStock
Las amenazas más comunes
- ‘Vishing’. Llamadas falsas que intentan hacernos creer que provienen de empresas legítimas, buscando que proporcionemos información para realizar un ataque.
- ‘Phishing’. Correos electrónicos, mensajes de WhatsApp o SMS que simulan ser de su banco o una empresa de confianza, pero en realidad intentan engañar para que entreguemos nuestros datos.
- ‘Malware’. Aplicaciones falsas que, al instalarlas, permiten a los delincuentes espiar la actividad o robar datos personales.
- Redes wifi inseguras. Conectarse a una red pública en lugares como cafeterías o aeropuertos puede permitir a un atacante interceptar su información.
- Robo físico. Si no toma medidas de seguridad adecuadas, alguien que robe su teléfono podría acceder fácilmente a sus cuentas y datos.
- SIM ‘swapping’. Esta amenaza se ha extendido en Colombia en los últimos años. El SIM swapping es una técnica mediante la cual los ciberdelincuentes logran transferir su número a una tarjeta SIM bajo su control, aprovechando un descuido en las operadoras de telefonía. Con a este, los atacantes pueden saltarse la verificación en dos pasos de las cuentas, accediendo a servicios como el correo electrónico, redes sociales o cuentas bancarias.
CARLOS A. CASTAÑEDA MARROQUÍN (*)
Para EL TIEMPO
(*) Doctor en Informática y Telecomunicaciones y experto en ciberseguridad.