En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

Cómo evitar que vacíen sus cuentas si le roban el celular

Estos son algunos métodos que emplean los delincuentes y algunos consejos para que se proteja.

Son crecientes las denuncias por fraude bancario en Colombia.

Son crecientes las denuncias por fraude bancario en Colombia. Foto: iStock

Alt thumbnail

Actualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
A veces me pregunto cuánto riesgo corro si me roban el celular. La pérdida material no me afectaría mucho; con casi tres años de vida, mi equipo ya cumplió su misión. Sin embargo, es el contenido que está adentro del dispositivo lo que me preocupa. Tengo varias aplicaciones que están vinculadas, de alguna u otra manera, a mis cuentas bancarias.
Según datos de Osiptel, en Perú se reportan en promedio 4.737 teléfonos al día como robados (en Colombia, de acuerdo con el informe Reloj de la Criminalidad, cada 4 minutos se roban un celular). Estos teléfonos son vendidos en el mercado negro; pero antes de que eso suceda, los delincuentes pueden intentar acceder al sistema y a las cuentas bancarias de las víctimas.
No siempre lo logran. Dependerá de las habilidades del cibercriminal y de las herramientas que tenga a su disposición. En las redes sociales abundan testimonios de personas que aseguran haber sufrido el desfalco de sus cuentas bancarias después de que les robaran el equipo. Por lo tanto, resulta crucial conocer el modo en que opera un delincuente y las medidas que debemos adoptar para resguardarnos de manera óptima.
Los expertos en ciberseguridad coinciden en que muchas veces la poca protección de los celulares facilita el trabajo del delincuente. Llegamos a almacenar información muy valiosa, tanto personal como laboral. 
El sentido común nos indica que lo primero que todos deberíamos hacer al adquirir un celular es activar el bloqueo de pantalla. No hacerlo sería como dejar la puerta de nuestra vivienda abierta las 24 horas del día.
Sin embargo, esta capa de seguridad no es invulnerable. Una persona con los conocimientos necesarios podría sortearla. Tampoco se necesita una maestría en programación para lograrlo, incluso en YouTube hay videos que explican cómo hacerlo.
“La contraseña que se establece en el teléfono móvil protege el al dispositivo únicamente desde su pantalla, sin extender necesariamente esta protección a la conexión con otros dispositivos, como un PC”, señala Sergio Azahuanche, consultor de ciberseguridad senior de Marsh Advisory, a El Comercio
“Un bloqueo como tal puede ser burlado mediante técnicas avanzadas que involucran la conexión del dispositivo a una computadora con un ‘crackeador’. Estos programas básicamente permiten saltar ese control”, agrega.
“Una vez superado el bloqueo de pantalla, y con la ayuda de ciertos programas, no solo es posible acceder al almacenamiento masivo, sino que también se puede acceder a la información de cada aplicación”.
Una vez superado el bloqueo de pantalla, y con la ayuda de ciertos programas, no solo es posible acceder al almacenamiento masivo, sino que también se puede acceder a la información de cada aplicación
Hay otras formas de ingresar al dispositivo. Mario Micucci, security researcher en ESET Latinoamérica, menciona que “existen técnicas de ataque conocidos como de fuerza bruta, en las cuales el atacante intenta ‘iniciar sesión’ en el celular”. “Hablamos de contraseñas de cuatro caracteres, en general, o de ocho en los celulares más avanzados. Un ciberdelincuente podría intentar automáticamente iniciar sesión generando varias combinaciones posibles”.
Mecanismos de desbloqueo como el Touch ID (huella dactilar) o el Face ID (reconocimiento facial), además de ser más convenientes al no requerir memorizar combinación ni perder tiempo ingresando una clave, ofrecen una mayor protección.

Otras vulnerabilidades 

Una vez que el delincuente accede al sistema del equipo, intentará rastrear cualquier material que le pueda ser útil, como una foto de la cédula de la víctima, una imagen de la tarjeta de débito o crédito, correos electrónicos o conversaciones en aplicaciones de mensajería donde se mencionen datos sensibles. Para esto, utiliza un software que le ayuda a encontrar la información específica que busca.
Si el delincuente tiene más conocimientos, estará atento a las vulnerabilidades que puedan tener los sistemas del celular y las aplicaciones. ¿Qué es una vulnerabilidad? Es una fragilidad en un sistema informático, no necesariamente un error. Es una especie de punto débil que, si alguien lo identifica, podría aprovechar en su beneficio.
Según Azahuanche, algunas vulnerabilidades permiten que el cibercriminal acceda a información vital, como las credenciales de una aplicación. Estas vulnerabilidades pueden encontrarse en la propia aplicación o en el sistema operativo del dispositivo. No es necesario tener las credenciales bancarias; con el al correo podría ser suficiente. “Esa es una falla de programación propia de la aplicación, que los desarrolladores van corrigiendo con las actualizaciones”, puntualiza el especialista de Marsh.
Como s, no podemos evitar la existencia de vulnerabilidades, pero sí podemos reducir el riesgo de encontrarnos con ellas. El mejor consejo es mantener siempre nuestros celulares actualizados.
A menudo escuchamos o leemos noticias sobre actualizaciones de Android, WhatsApp, Facebook u otros softwares. Estas actualizaciones no solo cambian el diseño y mejoran la funcionalidad, sino que también modifican la arquitectura corrigiendo errores y vulnerabilidades de las aplicaciones.
“Muchas veces, por pereza o desconocimiento, los s no actualizan el sistema operativo, y esto es crucial. Hay sistemas operativos que quedan obsoletos y susceptibles a vulnerabilidades que los atacantes pueden aprovechar para explotar y acceder al teléfono y sus aplicaciones”, dice Micucci de Eset.
Muchas veces, por pereza o desconocimiento, los s no actualizan el sistema operativo, y esto es crucial
Teniendo en cuenta estos aspectos, optar por un modelo de celular con características menos avanzadas pero que siga recibiendo soporte resulta en una elección más segura en comparación con invertir en un dispositivo de mayor costo que ya no recibirá actualizaciones o que está a punto de volverse obsoleto.

Un método antiguo 

Hay que ser claro. No necesariamente el ciberdelincuente va a poder burlar la seguridad del celular, encontrar una vulnerabilidad, hallar las credenciales bancarias y robarnos. Es una posibilidad, cuya probabilidad puede variar en función de las buenas prácticas de seguridad que los s mantengan en sus dispositivos.
De hecho, según Micucci, en estos casos “estadísticamente lo más habitual es la técnica de la ingeniería social”. Según el sitio web de IBM, “la ingeniería social manipula a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan sus activos o su seguridad personal o empresarial”.
La ingeniería social manipula a las personas para que compartan información que no deberían compartir, descarguen 'software' que no deberían descargar, visiten sitios web que no deberían visitar
El criminal podría realizar llamadas telefónicas o enviar correos electrónicos fraudulentos, haciéndose pasar por la empresa fabricante del teléfono móvil robado.
A través de estas comunicaciones engañosas, podrían solicitar a la víctima que proporcione sus credenciales personales bajo el pretexto de acceder a la ubicación actual del dispositivo o bloquearlo de forma remota. Además, el también podría fingir ser una entidad confiable, como una institución financiera, con el propósito de obtener información confidencial y sensible.

Otras medidas de protección 

Los especialistas proporcionan estas sugerencias:
- Agregar un factor de autenticación a las aplicaciones aumenta la seguridad. Activar el bloqueo para que solicite la huella digital cada vez que las abrimos. Es recomendable para aplicaciones bancarias, de mensajería, correo electrónico y redes.
- Encriptar el celular protegerá la información almacenada. Es una función que se activa desde los ajustes del sistema.
- Cambiar el PIN de la tarjeta SIM. También se encuentra en los ajustes. Los operadores de telefonía ofrecen un PIN de seguridad.
- Un factor de autenticación externo, como un correo electrónico que no esté vinculado al equipo.
- Mantener activas las notificaciones de aplicaciones bancarias.
- Utilizar antivirus.
- Hacer copias de seguridad de datos más importantes (archivos, fotos y os). -Puede formatear el dispositivo sin preocuparse por la pérdida de datos.
CHRISTIAN MESTANZA ARQUIÑIGO
EL COMERCIO (PERÚ) - GDA 
@elcomercio_peru

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.

Mis portales