4 errores que no debes cometer en la seguridad de tu teléfono

Seguridad de smartphone

Una de las consultas que más me hacen como perito informático es sobre la seguridad informática en los teléfonos. Efectivamente, la aparición de los teléfonos móviles ha revolucionado las comunicaciones y la dinámica de vida de las personas. Las funciones de estos dispositivos han evolucionado al punto de poder acceder a cuentas bancarias y otros sitios, vulnerables al robo por parte de terceros.

Por ser este tema de vital importancia, he decidido elaborar un artículo sobre este tema. Mi objetivo es guiar las acciones de quienes me consultan constantemente, para que protejan su equipo celular, del acceso no autorizado de terceras personas y programas maliciosos que puedan hackear, extraer información valiosa o apoderarse del control de dispositivo.

Seguridad de celulares

¿Sabes qué es el Smishing?

Errores que no debes cometer en la seguridad de tu teléfono

Nunca debemos olvidar que el smartphone es un potente dispositivo informático que tiene acceso a gran parte de tu información empresarial más sensible y a tu información personal más privada. Los delincuentes profesionales están dispuestos a invertir tiempo, dinero y tecnología, para apropiarse de tus datos. La seguridad informática empieza con las acciones preventivas que como usuario debes llevar a cabo.

Es importante tomar medidas para proteger el equipo telefónico ante un robo o hurto. Si un ladrón se lleva tu teléfono, puede saber muchas cosas sobre ti, como dónde vives, dónde trabajas, en cuántos bancos tienes cuenta, contraseñas e información de tus tarjetas de crédito, las contraseñas guardadas, entre otros datos que pueden ponerte en una situación peligrosa.

Ante este contexto y debido a la evolución de las técnicas para romper con las barreras de la seguridad informática en todos los dispositivos disponibles en la actualidad, he aquí cuatro medidas esenciales para que protejas tu teléfono de amenazas externas.

Mantener el teléfono sin un patrón o contraseña de bloqueo

El bloqueo de pantalla es fundamental, si no lo tienes, es obligatorio que lo configures ahora mismo. Es la principal línea de defensa básica en seguridad móvil, para evitar que los ladrones o cualquier persona no autorizada, accedan en tu teléfono. En Android, puedes utilizar una contraseña, un PIN o un bloqueo por deslizamiento.

Los PIN y las contraseñas, especialmente las de más de cuatro caracteres, son más difíciles de descifrar, por lo que son un poco más seguros. Algunos teléfonos Android también tienen lectores de huellas dactilares para desbloquear la pantalla, lo que es una opción segura y cómoda. En el caso de los iPhones, puedes utilizar un PIN o Touch ID, que es un bloqueo por huella dactilar sencillo, pero eficaz.

Teléfono móvil

Aprende cómo saber si alguien ha entrado en nuestro Gmail

No tener el teléfono protegido con un software antivirus

Los teléfonos Android y, en menor medida, los iPhones, son susceptibles de sufrir la infección de malwares en su sistema operativo. Sin embargo, existen aplicaciones que escanean tu teléfono para encontrar los programas peligrosos y ayuda a eliminarlos. Para los iPhones, Apple lanza parches de seguridad cuando encuentra fallos en iOS, como una manera de proteger el sistema operativo del equipo.

Hoy, el malware es un gran negocio. Una vibrante economía sumergida comercia con ciberherramientas, información personal y programadores de alquiler. El Instituto AV-TEST ha advertido que casi 400.000 nuevos elementos de malware surgen cada día. Cada vez con mayor capacidad tecnológica, diseñados y dirigidos para acceder a dispositivos móviles.

Hacer clic en los enlaces dudosos

El phishing es una táctica habitual que utilizan los ciberdelincuentes. El objetivo es lograr que las personas accedan y en cuestiones de minutos infectar el teléfono con programas informáticos capaces de acceder, revelar los datos personales a las personas detrás de los referidos accesos y enlaces o proporcionar el control de tu teléfono a terceros.

Uno de los elementos maliciosos que mayor daño puede causar, es el malware. Este puede estar incrustado en un sitio web que deja un código para redirigir los enlaces a sitios ilícitos, o se hace pasar por un recurso que no es. Su objetivo es convencerte de que introduzcas tus credenciales, haciendo posible que los ciberdelincuentes roben tu información.

También, es importante mencionar otras tácticas que pueden quebrar la barrera de la seguridad informática en tu celular, y son los mensajes de texto o WhatsApp al azar con un enlace de alguien que no conoces o que conoces y ha sido hackeado. Lo importante es que no hagas clic en ese enlace, por ningún motivo.

Conectarse a redes de Wifi gratuitas

Las redes Wifi gratuitas no son seguras. Muchas de las Wifis gratuitas pueden estar diseñadas para robar información del dispositivo que se conecte a ellas. Son sitios en los que, terceras personas, pueden acceder, sin ningún control al sistema central de tu teléfono, ver en tiempo real que estás haciendo en el mismo y copiar toda la información que le parezca útil.

Las redes Wifi en cafeterías o locales comerciales de reputación o aeropuertos, suelen ser más seguras, sin embargo, no es recomendable disponer de información sensible mientras las utilizas. Como Perito Informático, siempre sugiero usar en cualquier lugar público, los datos del móvil, para contrarrestar cualquier acción de los ciberdelincuentes en el móvil.

Informático experto

Descubre qué es y de qué se trata el servicio de Laboratorio Informática Forense

No actualizar el teléfono y las aplicaciones

Una forma sencilla de proteger tu teléfono es mantenerlo actualizado. Descarga las actualizaciones del sistema operativo cuando lleguen a tu teléfono y comprueba que tus aplicaciones también estén al día. A los piratas informáticos les gusta aprovechar los fallos de las aplicaciones y el software obsoletos, pero las empresas los corrigen en las actualizaciones, he ahí la importancia de esta acción.

Descargar aplicaciones y software en sitios sospechosos

Descargar aplicaciones en plataformas poco conocidas, sin reputación o respaldo de empresas consolidadas en el área de las tecnologías telefónicas, es un riesgo. Una consecuencia es la instalación de un adware. Este es cualquier programa que de manera automática ofrece publicidad, pero en segundo plano está instalando programas silenciosos en el teléfono o escaneando datos.

El adware es muy difícil de distinguir del software legítimo. Claramente, pueden robar información o simplemente utilizar la energía del teléfono y la conexión de red para procesar información, ejecutar ataques a otros recursos web y en algunos casos, minar criptomonedas. Es un riesgo acceder a sitios no seguros.

La descarga de aplicaciones desde ubicaciones que no sean Google Play o sitios oficiales puede hacer que tus aplicaciones sean sustituidas por aplicaciones de imitación que en realidad llevan ese software fraudulento para la creación de anuncios. En estos casos, puedes consultar con un experto en seguridad informática para que corrobore las dimensiones de contaminar tu teléfono con un adware.

Dispositivo móvil

Conoce 10 Consejos prácticos para mejorar la seguridad informática

Si tu teléfono móvil, cuenta bancaria, redes sociales u otra cuenta de vital importancia, es hackeada, puede implicar consecuencias legales. En estos casos, debes buscar el apoyo de un Perito Informático para que te ayude a comprobar la acción de control en tu dispositivo.

Si necesitas de los servicios de un Perito con experiencia en seguridad informática, con capacidad para diseñar protocolos que protejan tu privacidad online, corrija fallos para evitar demandas o accesos no autorizados a tus dispositivos y el de tus familiares, puedes acceder a mi página web www.peritinformatic.com.  

Para descargar este artículo en un archivo PDF da click AQUÍ

Cómo saber si alguien ha entrado en nuestro Gmail

Cómo saber si alguien ha entrado analizado por un perito informático
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”4.16″ global_colors_info=”{}”][et_pb_row admin_label=”row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”-65px||||false|false” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.18.0″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″]

¿Tienes la duda de que alguien durante tu ausencia, haya usado tu ordenador y leído tu correo? En esta pequeña guía te enseñamos cómo saber si alguien ha entrado en nuestro Gmail, de forma rápida y sencilla.

Normalmente, abres tu cuenta desde diferentes dispositivos, no solo está en tu ordenador y dispositivo móvil, sino que también revisas tu correo electrónico en el trabajo. Gmail es seguro y te advierte si tu cuenta se ha abierto desde un dispositivo nuevo.

Sin embargo, es natural preocuparse por la seguridad de tu cuenta, porque espiar tu Gmail representa un riesgo significativo para tu privacidad. Pueden leer tus correos electrónicos, ver tus facturas íntimas, y también obtener tus mensajes comerciales con datos financieros.

correo seguro de Gmail

 

 

 

 

 

 

Cómo saber si alguien ha entrado en nuestro Gmail y a otros servicios de Google

Si hay un intento de acceso que Google reconoce como “sospechoso”, se te enviará un correo con una alerta pidiéndote que verifiques que realmente fuiste tú quien intentó entrar. En caso contrario te aconsejo cambiar la contraseña lo antes posible.

Es importante conocer que Gmail tiene muchas características interesantes, una de ellas es la capacidad de ver todos los inicios de sesión realizados en tu cuenta. Simplemente ve al buzón de correo e inicia sesión normalmente.

Conoce cómo validar emails como prueba en un juicio

Cómo saber si alguien ha entrado en nuestro Gmail, a través de la revisión de la cuenta

Para conocer si alguien ha entrado a nuestro Gmail, debemos tener en cuenta que una vez iniciemos sesión, la pantalla se abrirá con la lista completa de los correos electrónicos entrantes. Justo en la parte inferior de la página, encontrarás las palabras “última actividad de la cuenta” y la hora o los minutos en que se vio tu cuenta por última vez al realizar el acceso.

Ya a partir de esta información es posible entender si alguien ha interferido con tu cuenta. Puedes verificar si el último acceso se realizó en un momento en el que no utilizaste el correo electrónico, entonces se deduce que lo hizo otra persona. Sin embargo, es posible hacer aún más: simplemente haz clic en la palabra “detalles” y se abrirá una ventana con todos los detalles relacionados con el acceso a tu cuenta. Junto al tipo de acceso y la posición encontrarás la indicación de la fecha y hora. Compruébalos y fíjate si en ese período de tiempo has utilizado el PC y si específicamente te has conectado a tu Gmail. En caso de que el intento fuera fraudulento, una vez que hayas cambiado tus contraseñas, investiga.

Para hacer esto, simplemente ve a la parte inferior de la página en la pantalla “bandeja de entrada” y haz clic en la palabra “detalles” en la parte inferior derecha. Se abrirá una pequeña ventana emergente con un informe que contiene una lista de los últimos 10 accesos a la cuenta.

Correos electrónicos de gmail seguros

 

 

 

 

 

 

Informe de revisión

 

 

 

El informe proporciona los datos de país y estado, tipo de acceso: navegador, teléfono móvil, fecha, hora y la dirección IP. Con esto ya es posible identificar accesos no autorizados a tu cuenta y por eso, siempre recomiendo dejar habilitada la opción de alertas por actividades inusuales. Porque, si hay algún acceso desconocido en la cuenta, se mostrará en este informe. Para ello, accede a preferencias de alerta, y en Cambiar, marca la opción ” Mostrar una alerta para actividades inusuales”. Ésta opción ya está marcada de forma predeterminada.

Según el informe, es posible concluir si hubo o no acceso no autorizado a tu cuenta a través de la dirección IP y la ciudad / país que se muestran.  En caso de ser afirmativo el ingreso fraudulento, es necesario cambiar tus contraseñas.

Descubre: 10 Consejos prácticos para mejorar la seguridad informática

Mayor privacidad

Para aumentar el control sobre el acceso y cómo saber si alguien ha entrado a nuestro Gmail, podemos asegurarnos de que se notifique cuando ocurra una situación de este tipo. La operación a realizar en este caso es sumamente sencilla. Selecciona la frase “mostrar un aviso en caso de actividad anómala” y recibirás un mensaje si hay accesos simultáneos o de áreas que normalmente no se utilizan para tus inicios de sesión. Al hacerlo, puedes proteger aún más tu privacidad.

gmail correos electrónicos seguros

 

 

 

Seguridad por contraseña

 

 

 

Cambia tu contraseña para mantener alejadas a otras personas de tu cuenta ingresando en Gmail, ve a “Cuentas e importación” y haz clic en “Cambiar contraseña”. Elige una contraseña o frase de contraseña segura que incluya números y caracteres en mayúscula. Se requiere al menos ocho caracteres, pero pueden ser 12, 16 o incluso más, y cuanto más, mejor. No será aleatorio, a menos que uses un administrador de contraseñas, pero evita apellidos, nombres de mascotas, cumpleaños, equipos deportivos y otros elementos obvios.

Para mayor comodidad, tu navegador o programa de correo electrónico puede recordar tu contraseña. Si lo permites, tu correo electrónico será tan seguro como tu PC, cualquiera que pueda acceder a tu PC puede acceder a tu correo electrónico.

cómo mantener seguro tu correo

 

 

 

Pirateo de correos

 

 

 

Hoy en día, por supuesto, la forma más sencilla de piratear el correo electrónico de alguien es mediante un ataque de phishing. En este caso, una persona te envía un enlace en un correo electrónico que pretende provenir de Google. Al hacer clic en el enlace, se abre una pestaña del navegador donde “Google” te pide que inicies sesión con tu dirección de correo y contraseña, y el atacante obtiene los resultados. Si tu dispositivo cae en un ataque de phishing, no importa lo fuerte que sea tu contraseña.

Todo lo que debes saber sobre la Suplantación de identidad

Verificación en dos pasos

 

 

 

Si alguien puede acceder a tu cuenta de Gmail, puede cambiar tu contraseña y bloquearlo, esto lo evitas mediante la “verificación en dos pasos”. Esta validación significa que Google enviará un código de texto a tu teléfono móvil, esto está bien hasta que pierdas tu teléfono. Por lo tanto, Gmail solicita un número de teléfono de respaldo, los teléfonos fijos funcionan (recibe un mensaje de voz). También te permite imprimir un pequeño conjunto de números de verificación que puedes usar cuando viajas.

seguridad de correos

 

 

 

 

 

 

Notificación de dos pasos de Google

Google ofrece una alternativa a los SMS en forma de Google Authenticator, una aplicación gratuita para dispositivos Android de Google, iPhone y iPads de Apple. También logras simplificar la verificación mediante el uso de “contraseñas específicas de la aplicación”.

Para utilizar estas funciones desde Gmail, ve a “Cuentas e importación, entra en “Otras configuraciones de la cuenta de Google” y en “Inicio de sesión y seguridad”.  Esto proporciona acceso a cambios de contraseña, verificación en dos pasos y recuperación de cuenta.

Espero te haya servido esta pequeña guía de revisión para verificar el acceso a tus servicios de Google. Sin embargo, si requieres mayor información sobre pirateo de tus cuentas, te ofrezco los servicios periciales de mi equipo de profesionales.

Puedes comunicarte conmigo a través del correo electrónico [email protected] , si requieres además, de otros servicios de peritos especializados en diversas áreas. Te atenderemos con mucho gusto para solventar alguna situación en la que te encuentres y necesites ayuda pericial.

Perito: José Luis Martir Millán

 

 

 

 

 

 

https://youtu.be/8lEUpnWrj-w

 

 

 

 

 

 

Para descargar este artículo en un archivo PDF da clic AQUÍ

 

 

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

10 Consejos prácticos para mejorar la seguridad informática

seguridad informática
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ custom_margin=”-59px||||false|false” sticky_enabled=”0″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”]

oLas buenas prácticas de mantenimiento de ordenadores no solo certificarán que tu ordenador funcione de manera óptima, sino que la seguridad informática que tengas, también protegerá tus valiosos datos de las amenazas. Al igual que conseguir un cambio de aceite para tu automóvil, el mantenimiento de tu ordenador es crucial para conservar las buenas condiciones de funcionamiento en tus aparatos.

Antes de tener acceso a internet mantén la seguridad informática de tus dispositivos al día

La evolución del uso de herramientas de las tecnologías de información y el despliegue de Internet requieren que establezcas sistemas de búsqueda altamente desarrollados. Sin embargo, con el flujo creciente de información viene una mayor exposición a los ataques cibernéticos, y debes tener un sistema de seguridad apropiado para proteger tus datos y tu red.

Si a causa de la crisis de la pandemia debes teletrabajar de manera intensiva, es importante que tengas en cuenta el grado de riesgo por el que pueden pasar tus datos.

Seguridad informática 2

Consejos de mantenimiento de dispositivos

Pero si no estás seguro por dónde empezar, a continuación se desglosan 10 consejos para el mantenimiento de tus dispositivos y la seguridad informática, tanto a modo personal como a nivel empresarial.

 

1- Mantén el software actualizado

La instalación de actualizaciones de software para tu sistema operativo y tus programas es fundamental. Instala siempre las últimas actualizaciones de seguridad para tus dispositivos. La mayoría de los sistemas operativos de los ordenadores tienen medidas de seguridad integradas, por lo que las actualizaciones a menudo incluirán mejoras en la seguridad de tu dispositivo, así como correcciones de errores para tu sistema operativo.

Mantenerte actualizado asegura que tu ordenador y tus datos están protegidos tanto de las amenazas de ciberseguridad, como de los problemas del sistema. Utiliza navegadores web como Chrome o Firefox que reciben actualizaciones de seguridad, automáticas y frecuentes.

Seguridad Informática web

Te puede interesar: 13 Consejos para proteger nuestro teléfono móvil

2- Evita las estafas de phishing

Debes tener cuidado con los correos electrónicos y llamadas telefónicas sospechosas. Las estafas de phishing son una amenaza constante. Los ciberdelincuentes intentarán engañarte para que divulgues información personal, como tu identificación de usuario y contraseña, información bancaria o de tarjeta de crédito.

Los engaños de phishing se pueden llevar a cabo por teléfono, mensaje de texto o sitios de redes sociales, pero más comúnmente por correo electrónico. Sospecha de cualquier mensaje de apariencia oficial que solicite información personal o financiera.

3- Practica una buena gestión de contraseñas

Un administrador de contraseñas puede ayudarte a mantener tus rúbricas únicas y sólidas para todas tus cuentas. Estos programas pueden generar contraseñas seguras, ingresar credenciales automáticamente y recordarte que actualices las claves periódicamente.

Enfatiza la importancia de tener una contraseña segura. Utiliza más de 10 caracteres de complejidad y no los utilices en varios sitios.

Gestion de contraseñas

4- Mucho cuidado a lo que haces clic

Evita visitar sitios web desconocidos o descargar software de fuentes no confiables. Estos sitios suelen alojar malware que se instalarán automáticamente (a menudo de forma silenciosa) y pondrán en peligro tu ordenador. Es recomendable usar Click-to-Play, funciones complementarias del navegador, que impiden la descarga automática de contenido de complementos (por ejemplo, Java y Flash) que pueden albergar códigos maliciosos.

 

5- Nunca dejes los dispositivos desatendidos

La seguridad física de tus dispositivos es tan importante como tu seguridad técnica. Si necesitas dejar tu ordenador portátil, teléfono o tableta durante un período de tiempo, ciérralo para que nadie más pueda usarlo.

Si mantienes los datos protegidos en una unidad flash o un disco duro externo, asegúrate de que estén cifrados y bloqueados también. En el caso de los ordenadores de escritorio, bloquea la pantalla o apaga el sistema cuando no esté en uso.

6- Salvaguardar los datos protegidos

Mantén los datos protegidos con los que entras en contacto y tus restricciones asociadas. Revisa el estándar de clasificación de datos para comprender los requisitos del nivel de protección de los mismos. Conserva los datos protegidos de alto nivel (por ejemplo, SSN, información de tarjetas de crédito, registros de estudiantes, información de salud, etc.) fuera de tu estación de trabajo, ordenador portátil o dispositivos móviles. Elimina de forma segura los archivos de datos confidenciales de tu sistema cuando ya no sean necesarios. Utiliza siempre el cifrado al almacenar o transmitir datos confidenciales.

La falta de un carácter podría enviarte a un lugar en el que lograrás poner en peligro tus datos. Compra siempre los artículos en un sitio web conocido y de buena reputación.

El robo de identidad es realmente alto en estos días y comprar algo en un lugar del que nunca has oído hablar, podría conducirte al robo de identidad. Además, cuando ves una oferta en Internet que es demasiado buena para ser verdad, generalmente no lo es.

proteccion de datos

Conoce como Recuperar ficheros Encriptados

7- Utiliza dispositivos móviles de forma segura

Teniendo en cuenta, cuánto confías en tus dispositivos móviles y cuán susceptibles son a los ataques, querrás asegurarte de estar protegido siempre. Bloquea tu dispositivo con un PIN o contraseña, y nunca lo dejes desprotegido en público. Instala sólo aplicaciones de fuentes confiables (Apple AppStore, Google Play). Mantén actualizado el sistema operativo del dispositivo. Evita transmitir o almacenar información personal en el aparato móvil. La mayoría de las unidades portátiles pueden emplear cifrado de datos; consulta la documentación de tu dispositivo para conocer las opciones disponibles.

Utiliza Find My iPhone de Apple o el Administrador de dispositivos Android, ya que tienen herramientas para ayudarte a prevenir pérdidas o robos.

8- Instala protección antivirus/antimalware

Instala estos programas únicamente de una fuente conocida y confiable. Protege las definiciones de virus, los motores y el software actualizados para garantizar que tus programas sigan siendo efectivos.

Es muy importante que tengas un buen antivirus que escanee con regularidad el sistema. Aparecen nuevos virus todo el tiempo, por lo que el escaneo regular mantiene tu computadora funcionando correctamente y tus datos seguros.

9- Haz una copia de seguridad de datos

Realiza copias de seguridad con regularidad, si eres víctima de un incidente de seguridad, la única forma garantizada de reparar tu computadora es borrar y volver a instalar el sistema.

Compra un par de discos duros externos para hacer una copia de seguridad de tu computadora. En un Mac, el programa Time Machine realizará automáticamente un duplicado de tu computadora siempre que la unidad de respaldo esté conectada, esto es parte de la seguridad informática. Puedes hacer lo mismo en tu PC usando Windows Backup. Si algo le sucede a tu ordenador, puedes usar los discos duros para recuperar todo e incluso cargar los datos en un ordenador nuevo si es necesario. También es una buena idea buscar en los servicios de respaldo en la nube.

 

10- Espacio en el disco

Vigila tu espacio en el ordenador. Si el disco duro de tu procesador se llena, el software dejará de funcionar. Puedes liberar espacio eliminando programas no deseados y excluyendo archivos que ya no necesites.

Si estás utilizando Windows 7, asegúrate de limpiar tus archivos temporales con regularidad. Puedes hacerlo mediante la herramienta, liberador de espacio en disco. Afirma que la casilla etiquetada, archivos temporales está marcada, para concluir el barrido.

disco duro

Te invito a leer: No seas Víctima de la estafa en Software a medida

Para evitar riesgos es importante que obtengas toda la información necesaria de calidad sobre la seguridad informática.

A parte de que puedas resolver dudas, podrás aprovechar esta época para consultar y contactar a expertos en el tema, como es el caso de José Luís Martir Millán, quien te podrá dar la información detallada en materia de ciberseguridad, ya que es un perito especializado en el tema.



Para descargar este artículo en un archivo PDF, da click AQUÍ

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]