Vea las señales de hackeo y las medidas de protección que debe tomar

Por: Carlos Cordero Hace 6 días
Para evitar que su móvil sea hackeado, que le secuestren los datos o que le roben la información bancaria, corporativa y de otras cuentas, debe mantener sistemas de protección y contraseñas fuertes, entre otras medidas.
Para evitar que su móvil sea hackeado, que le secuestren los datos o que le roben la información bancaria, corporativa y de otras cuentas, debe mantener sistemas de protección y contraseñas fuertes, entre otras medidas.

Usted envía y responde correos electrónicos y "WhatsApps" desde su teléfono celular, revisa redes sociales, visita páginas web de todo tipo y hasta realiza pagos y transferencias electrónicas, digitando sus claves y no pocas veces los datos de su tarjeta de débito o de crédito. ¿Su móvil es seguro?

En la misma proporción en que se extendió el uso del móvil y de los teléfonos inteligentes (smartphones) se expandieron como espuma, los delincuentes cibernéticos –popularmente conocidos como hackers– han puesto la mira ahí para realizar sus estafas. Por eso, al igual que la casa o con su auto, es responsabilidad suya invertir en la seguridad del dispositivo.

"La mayoría de amenazas para móviles tienen fin lucrativo", advirtió Luis Corrons, director técnico de Panda Labs, una firma de seguridad informática. "Son para obtener un beneficio económico de una forma u otra".

Son varias las medidas que deben adoptarse para no ser víctima de los hackers. La primera es evitar todas las malas prácticas y acciones que Usted recomienda no hacer a los demás, incluyendo no instalar aplicaciones que llegan a través de enlaces o mensajes de desconocidos (véase recuadro "Evite las trampas").

Evite las trampas
Recomendaciones para no abrir las puertas a los hackers. Fuente: Firmas consultadas.
1. Mantenga su smartphone con controles de acceso con claves fuertes, sistemas de bloqueo si el celular se extravía y utilice sólo a redes wifi seguras y protegidas. 
2. Descargue sólo aplicaciones de las tiendas oficiales. Desconfíe de todo lo demás. Actualice el sistema operativo y las apps conforme le notifican las nuevas versiones.
3. Instele un antivirus que detecte amenazas a su móvil. Hay versiones para los móviles en los sitios de empresas de seguridad como Panda.
4. Evite archivos o links que le lleguen de desconocidos o que parezcan sospechosos. Por ejemplo, desconfíe si un contacto le envía un video pero ni lo saluda ni dice su nombre.
5. Desconfíe de las apps, software gratuitos o páginas de contenidos sin costo (eventos deportivos, de adultos sospechosos, de torrents o archivos de datos, de MP3 y de videos). 
6. Disponga de servicios seguros en la Nube o de redes privadas virtuales (VPN, por sus siglas en inglés) para conexiones corporativas.
7. Respalde toda la información y actualice los datos en servicios en la nube. Use sistemas de seguridad para sus contraseñas, no las tenga en un archivo en su computadora o móvil.
8. Tenga cuidado con lo que publica en redes sociales sobre sus vacaciones, gastos, viajes, de familiares y amistades, etc. que puedan servir de información a delincuentes. 
9. Desconfíe de llamadas telefónicas, correos o mensajes que le piden datos privados y claves de sus aplicaciones, redes sociales y servicios bancarios aunque le prometan dinero.
10. Informe y capacite a amistades, familiares, colegas y colaboradores en las empresas o sitios de estudio, así como en los grupos en redes sociales y WhatsApp, entre otros.

Lo que los hackers intentan hacer al capturar su móvil es robar la información, personal y de su trabajo o empresa, y obtener las credenciales bancarias mediante códigos maliciosos o malware conocidos como troyanos.

También se dan casos de bloqueo del aparato para pedir un rescate de $100 a $200 (lo que se conoce como ransomware).

No son los únicos tipos de ataques.

Hay hackers que sólo buscan capturar la cámara del smartphone y no están pensando obtener imágenes del entorno. También, con un código malicioso pueden utilizar su celular para enviar mensajes o realizar llamadas a destinos diversos, usando el "tiempo aire" que usted paga.

Lo mismo que con las computadoras personales, los ciberdelincuentes pueden instalar un botnet para convertir su móvil en un robot que ejecute ataques a otros usuarios. ¿A cuáles? Empezará con sus contactos, sus amistades y sus familiares, sus clientes y sus proveedores.

Señales de hackeo móvil
Si su smartphone está infectado, se lo hará saber de varias formas:
1. La memoria y el CPU del dispositivo están al borde de su capacidad.
2. El dispositivo comienza a utilizar cada día más batería, haciendo que haya que incrementar las veces que se recarga la misma.
3. Comienza a instalar aplicaciones que el usuario no ha descargado o aparecen mensajes SMS que el usuario no envió.
4. El dispositivo experimenta comportamientos ajenos al usuario: la pantalla se enciende de la nada, se abren aplicaciones y se generan archivos aleatoriamente, entre otros.
Fuente: Fortinet.

Todo eso causado por los sitios donde se navega, la instalación de aplicaciones descargadas de sitios no oficiales de las marcas, la entrega de sus datos y la conexión a redes inalámbricas inseguras. Sin contar que a usted le pueden robar el dispositivo.

El año anterior la firma Kaspersky detectó 8,5 millones de software maliciosos en teléfonos móviles, incluyendo 128.886 troyanos y 261.214 ransomware, en todos los continentes, con menor incidencia en África. El bloqueo de móviles para pedir rescates afectó a usuarios de Rusia, Alemania, Países Bajos, Australia y América del Norte, incluyendo México.

Panda detectó más de 1,4 millones de ataques a móviles con el sistema operativo Android en el 2016.

A nivel empresarial el reporte de Fortinet del 2017 indica que cerca del 20% de las empresas han detectado algún ataque a dispositivos móviles dentro de su red.

Del total del malware móvil identificado en América Latina y el Caribe durante la primera mitad del 2017, una tercera parte a dispositivos Android. Según Fortinet, eso es un crecimiento mayor que en otras regiones.

Los dispositivos con el sistema operativo de Google no son los únicos afectados. Ciertamente IBM reporta que el 97% de los Android han sido infectados con un código malicioso y también el 87% de los que tienen iOS.

Actualice los sistemas operativos y las aplicaciones que tiene en su móvil y no descargue apps ni archivos de links, sitios o mensajes desconocidos.
Actualice los sistemas operativos y las aplicaciones que tiene en su móvil y no descargue apps ni archivos de links, sitios o mensajes desconocidos.

El incremento de amenazas se está dando en malware que secuestra dispositivos y que busca datos bancarios.

"En los últimos años hemos vista la tendencia de crecimiento y complejidad de malwares para teléfonos inteligentes", dijo Jan-Michael Blanchette, director de ventas de Fortinet para Centroamérica.

En el caso de las redes de telefonía móvil y las redes wifi gestionadas por los operadores se mantienen los controles y sistemas de seguridad para la protección del servicio y de los usuarios.

Diego Espitia, especialista de la unidad de ciberseguridad de Grupo Telefónica, explicó que los sistemas de red implementan mecanismos de seguridad para asegurar la conexión y evitar amenazas de intercepción de datos.

"Para las redes inalámbricas instalamos mecanismos de seguridad y de control de acceso basados en las necesidades de nuestros clientes", aseguró Espitia.

La firma, aparte del servicio de telefonía móvil que brinda, también está instalando redes wifi en diferentes ciudades del país.

A nivel empresarial y personal hay diferentes soluciones para la protección de los móviles.

Panda ofrece varias versiones (Free sin costo y Pro por $7,99) de su sistema de protección móvil.

A nivel corporativo IBM y Fortinet, entre otras firmas especializadas, ofrecen soluciones para tener visibilidad y proteger las redes y los dispositivos que usan los colaboradores.

Matías Haidbauer, Security Costa Rica Leader de IBM, explicó que en el caso de la solución que ofrece su firma se obtiene visibilidad de las versiones del software y apps instaladas, de los dispositivos están siendo hackeados y facilita encriptar datos.