En la palma de la mano o en un bolsillo del pantalón o en la cartera cargamos con toda nuestra vida. En el celular almacenamos lo que se conoce como nuestra identidad digital, que incluye fotos, información y mensajes personales y de trabajo, cuentas bancarias, redes sociales, correos electrónicos y documentos privados que no nos gustaría perder o, en el peor de los casos, que nos los roben.
Esta última situación es susceptible de ocurrir, pues el 90 % de las aplicaciones móviles que usamos a diario pueden tener vulnerabilidades que los ciberdelincuentes explotan. Por ejemplo, solo en 2024 se presentaron más de 33 millones de ataques contra smartphones en el mundo, según un reciente informe de Kaspersky. No se tratan solo de hackeos complejos. Muchas veces basta con descargar una simple aplicación maliciosa de una fuente no confiable.
El robo de identidad, la suplantación de cuentas bancarias o el acceso a datos sensibles pueden estar al alcance de cualquiera que logre vulnerar la seguridad de nuestros celulares por la falta de precaución, el desconocimiento y la rapidez con la que interactuamos con la herramientas digitales.
Por ejemplo, usando la técnica de ingeniería social, los atacantes obtienen información personal que pueden encontrar en línea para generar una conversación y lograr que caigamos al abrir ese archivo. A la par que los ataques informáticos han evolucionado, las técnicas como estas siguen siendo muy efectivas.
Las consecuencias de estos ataques van desde la pérdida de acceso a las cuentas bancarias hasta la suplantación de identidad, pasando por la difusión de información privada.
Foto:iStock
Recomendaciones
Como experto en ciberseguridad, siempre me preguntan cuál es la estrategia para proteger los dispositivos. El mejor consejo es el sentido común. ¿Es realmente necesario que una aplicación tenga acceso a mis contactos o a mi ubicación? Google, por ejemplo, ha eliminado recientemente más de 180 aplicaciones infectadas.
Los ciberdelincuentes están buscando a incautos todo el día, usando artimañas como correos falsos de la Dian o una supuesta multa. Por ello, la primera barrera somos nosotros mismos. Si sospecha que su teléfono ha sido comprometido por software espía o malware, hay algunas señales de advertencia:
– Sonidos extraños durante las llamadas. Si escucha ruidos como pitidos o interferencias mientras habla, podría ser señal de que alguien está interceptando o grabando sus conversaciones.
– Consumo elevado de datos móviles. Si nota un aumento inesperado del uso de datos, podría ser una señal de alguna aplicación maliciosa.
– Comportamiento extraño del dispositivo. Si el teléfono empieza a funcionar de manera anormal, como responder lentamente, encenderse solo o descargar batería de forma más rápida de lo habitual, alguna aplicación maliciosa puede estar instalada.
Para minimizar los riesgos, siga estas buenas prácticas:
1. Evitar navegar en sitios web inseguros. Asegúrese de visitar solo páginas que utilicen HTTPS y evite descargar archivos de fuentes no verificadas.
2. Desconfíe de enlaces y archivos desconocidos. El pishing sigue siendo una de las amenazas más comunes. No confíe en correos electrónicos, SMS o mensajes con enlaces sospechosos, incluso si parecen de fuentes legítimas.
3. Instale aplicaciones de tiendas oficiales. Descargue apps únicamente desde la App Store para iPhone o Google Play para Android. Las aplicaciones externas pueden estar infectadas con malware.
4. Proteja su conexión con una VPN en redes públicas. Cuando se conecte a redes Wi-Fi abiertas, como en cafés, aeropuertos o hoteles, asegúrese de usar una VPN confiable para proteger su información.
5. Revise y limite los permisos de las aplicaciones. Verifique a qué datos pueden acceder las aplicaciones en su dispositivo y restrinja el acceso a información sensible, como su ubicación, cámara, micrófono o archivos.
6. Active la autenticación en dos factores (2FA). Añadir una capa adicional de seguridad a servicios importantes como WhatsApp, Gmail o redes sociales ayuda a prevenir accesos no autorizados.
7. Mantenga actualizado el sistema operativo y las aplicaciones. Las actualizaciones frecuentes corrigen vulnerabilidades que los cibercriminales pueden explotar. Configure su dispositivo para que las reciba automáticamente.
8. Desactive la opción de autocompletar contraseñas. Evite que sus credenciales sensibles se almacenen sin protección en su navegador o aplicaciones. Utilice un gestor de contraseñas aseguro para mantenerlas protegidas.
9. Instale un antivirus confiable. En dispositivos Android, un software de seguridad adecuado puede detectar y eliminar amenazas. En iPhone, mantenga el sistema operativo actualizado para aprovechar las protecciones que incluye.
Foto:iStock
Las amenazas más comunes
- ‘Vishing’. Llamadas falsas que intentan hacernos creer que provienen de empresas legítimas, buscando que proporcionemos información para realizar un ataque.
- ‘Phishing’. Correos electrónicos, mensajes de WhatsApp o SMS que simulan ser de su banco o una empresa de confianza, pero en realidad intentan engañar para que entreguemos nuestros datos.
- ‘Malware’. Aplicaciones falsas que, al instalarlas, permiten a los delincuentes espiar la actividad o robar datos personales.
- Redes wifi inseguras. Conectarse a una red pública en lugares como cafeterías o aeropuertos puede permitir a un atacante interceptar su información.
- Robo físico. Si no toma medidas de seguridad adecuadas, alguien que robe su teléfono podría acceder fácilmente a sus cuentas y datos.
- SIM ‘swapping’. Esta amenaza se ha extendido en Colombia en los últimos años. El SIM swapping es una técnica mediante la cual los ciberdelincuentes logran transferir su número a una tarjeta SIM bajo su control, aprovechando un descuido en las operadoras de telefonía. Con acceso a este, los atacantes pueden saltarse la verificación en dos pasos de las cuentas, accediendo a servicios como el correo electrónico, redes sociales o cuentas bancarias.
CARLOS A. CASTAÑEDA MARROQUÍN (*)
Para EL TIEMPO
(*) Doctor en Informática y Telecomunicaciones y experto en ciberseguridad.