En el mundo actual, nuestros dispositivos móviles son casi una extensión de nosotros mismos. Los utilizamos para todo, desde gestionar nuestras cuentas bancarias y realizar inversiones hasta mantenernos en contacto con nuestros seres queridos. Pero al cobrar cada vez más importancia en nuestras vidas, también se están convirtiendo en objetivos cada vez más atractivos para los delincuentes. Por ello, es más importante que nunca proteger nuestros dispositivos de las numerosas amenazas que existen.
En esta página encontrará información detallada sobre cómo proteger sus dispositivos móviles contra ataques informáticos, estafas y usos indebidos. Si sigue estas recomendaciones, contribuirá a mantener su información personal a salvo y protegida.
Los dispositivos móviles son vulnerables a una amplia variedad de amenazas, entre ellas:
- Malware: software malicioso que puede instalarse en su dispositivo sin que usted lo sepa. Puede robar sus datos, dañar su dispositivo o incluso tomar el control del mismo. Por ejemplo, algunos programas maliciosos pueden hacerse pasar por una aplicación legítima, engañándole para que la instale. Una vez instalada, puede acceder a su información personal, enviar mensajes SMS de tarificación especial o incluso bloquear su dispositivo y exigir un rescate.
- Phishing: intentos de engañarle para que revele información personal, como contraseñas o números de tarjetas de crédito. Suele hacerse mediante correos electrónicos o mensajes de texto falsos que parecen proceder de una fuente legítima. Por ejemplo, puede recibir un correo electrónico que parece proceder de su banco, en el que se le pide que haga clic en un enlace para actualizar la información de su cuenta. Sin embargo, el enlace le lleva en realidad a un sitio web falso que le roba sus credenciales de acceso.
- Smishing: es similar al phishing, pero se lleva a cabo a través de mensajes SMS. Los ataques de smishing suelen utilizar mensajes urgentes o alarmantes para engañarle y que actúe de inmediato. Por ejemplo, puede recibir un mensaje de texto en el que se le informa de que su cuenta bancaria ha sido comprometida y se le insta a hacer clic en un enlace para verificar su información.
- Ingeniería social: tácticas utilizadas por los estafadores para manipularle con el fin de que les conceda acceso a su dispositivo o a su información. Pueden hacerse pasar por alguien en quien usted confía, como un amigo o un familiar, o utilizar trucos psicológicos para aprovecharse de sus emociones. Por ejemplo, un estafador puede llamarle haciéndose pasar por el servicio técnico y afirmar que su ordenador tiene un virus. Pueden intentar engañarle para que les conceda acceso remoto a su dispositivo o para que pague por servicios innecesarios.
- Vulnerabilidades de las aplicaciones: fallos de seguridad en las aplicaciones que los hackers pueden aprovechar para robar sus datos o tomar el control de su dispositivo. Estas vulnerabilidades pueden darse tanto en aplicaciones legítimas como en aplicaciones maliciosas. Por ejemplo, una vulnerabilidad en una aplicación de redes sociales podría permitir que un hacker accediera a su cuenta y robara su información personal.
- Suplantación de redes: los hackers pueden crear redes Wi-Fi falsas que parecen legítimas. Cuando se conecta a una de estas redes, pueden interceptar sus datos y robar su información. Por ejemplo, un hacker puede crear una red Wi-Fi falsa llamada «Wi-Fi gratuito del aeropuerto» en un lugar público. Cuando se conecta a esta red, el hacker puede supervisar su actividad en línea y robar sus credenciales de inicio de sesión.
- Ransomware: un tipo de malware que le bloquea el acceso a su dispositivo o datos y exige un rescate para restaurar el acceso. Los ataques de ransomware pueden ser devastadores, ya que pueden impedirle acceder a sus archivos importantes o utilizar su dispositivo.
- Wi-Fi no segura: las redes Wi-Fi públicas a menudo no son seguras, lo que facilita que los hackers intercepten sus datos. Cuando utiliza una red Wi-Fi pública, su actividad en línea no está encriptada, por lo que cualquier persona en la misma red puede ver lo que está haciendo.
- Software obsoleto: las aplicaciones y los sistemas operativos obsoletos pueden presentar vulnerabilidades de seguridad que los piratas informáticos pueden aprovechar. Suelen solucionarse mediante actualizaciones de software, por lo que es importante mantener su software actualizado.
- Dispositivos perdidos o robados: si pierde su dispositivo o se lo roban, el ladrón podría acceder a su información personal. Si su dispositivo no cuenta con un bloqueo de pantalla seguro, el ladrón puede acceder fácilmente a sus datos, incluidos sus contactos, sus fotos e incluso su información financiera.
- Filtración de datos: algunas aplicaciones, conocidas como «riskware», pueden parecer inofensivas, pero recopilan y transmiten sus datos personales sin su conocimiento. Estos datos pueden utilizarse con fines publicitarios o incluso venderse a terceros.
- Ataques a través de Bluetooth: los hackers pueden aprovechar las vulnerabilidades de las conexiones Bluetooth para acceder a su dispositivo. Mantener el Bluetooth activado en todo momento aumenta el riesgo de acceso no autorizado y de robo de datos. Los hackers pueden robar datos o introducir malware a través de conexiones Bluetooth no seguras.
Perder el dispositivo móvil puede suponer un gran inconveniente, pero también puede constituir un riesgo para la seguridad. Estos son algunos pasos que puede seguir para proteger su dispositivo contra pérdida o robo:
- Utilice un bloqueo de pantalla seguro: utilice un bloqueo de pantalla seguro, como un PIN, una contraseña o una autenticación biométrica, para evitar el acceso no autorizado a su dispositivo en caso de pérdida o robo.
- Active «Buscar mi dispositivo»: active «Buscar mi dispositivo» o una función similar para que le ayude a localizar su dispositivo en caso de pérdida o robo. Esta función también le permite bloquear o borrar el contenido de su dispositivo de forma remota.
- Haga una copia de seguridad de sus datos: realice copias de seguridad periódicas de los datos de su dispositivo en un servicio en la nube seguro o en un dispositivo de almacenamiento externo. Esto le ayudará a recuperar sus datos en caso de que su dispositivo se pierda, se lo roben o se dañe.
- Preste atención a su entorno: sepa quién está cerca cuando utilice su dispositivo en público.
- Mantenga su dispositivo fuera de la vista: cuando no lo utilice, guárdelo en un lugar seguro, como un bolso o un bolsillo.
- No deje su dispositivo sin vigilancia: nunca deje su dispositivo sin vigilancia en lugares públicos, como restaurantes o cafeterías.
- Use una aplicación de rastreo: considere usar una aplicación de rastreo, como Prey, para ayudarle a localizar su dispositivo si lo pierde o se lo roban.
- Considere la posibilidad de contratar un seguro: considere contratar un seguro para su dispositivo a fin de protegerse económicamente en caso de pérdida o robo.
- Muestre información de contacto alternativa: considere la posibilidad de añadir información de contacto alternativa, como una dirección de correo electrónico o un número de teléfono secundario, a su pantalla de bloqueo. Esto puede aumentar considerablemente las posibilidades de que le devuelvan el teléfono perdido.
| Buenas prácticas | Descripción |
|---|---|
| Utilice contraseñas seguras | Cree contraseñas seguras y únicas para cada una de sus cuentas. Una contraseña segura tiene al menos 12 caracteres e incluye una combinación de letras mayúsculas y minúsculas, números y símbolos. Evite utilizar información personal o palabras comunes en sus contraseñas. Reutilizar contraseñas en cuentas importantes es arriesgado, ya que si se filtra la contraseña de una cuenta, los hackers podrían acceder a las demás. |
| Active la autenticación de dos factores (2FA) | La 2FA añade una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su teléfono o correo electrónico, además de su contraseña. |
| Mantenga el software actualizado | Actualice periódicamente el sistema operativo y las aplicaciones de su dispositivo a las últimas versiones. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. |
| Active la función de «borrado remoto» | Active la función de «borrado remoto», que le permite borrar los datos de su dispositivo en caso de pérdida o robo tras un determinado número de intentos fallidos de introducir la contraseña. |
| Tenga cuidado al descargar aplicaciones | Descargue aplicaciones únicamente de tiendas de aplicaciones oficiales, como Google Play™ o la App Store de Apple®. Lea las reseñas y compruebe los permisos de la aplicación antes de instalarla. |
| Tenga en cuenta los permisos de las aplicaciones | Preste atención a los permisos que solicitan las aplicaciones. Solo conceda los permisos necesarios para que la aplicación funcione. |
| Use una VPN | Una VPN encripta su conexión a Internet, lo que dificulta que los hackers intercepten sus datos. Esto es especialmente importante cuando se utiliza una red Wi-Fi pública y para el trabajo remoto, ya que crea una conexión segura y protege la información confidencial de la empresa. |
| Evite las wifi públicas | Evite el uso de redes Wi-Fi públicas siempre que sea posible. Si debe utilizar una red Wi-Fi pública, utilice una VPN para cifrar su conexión. |
| Desactive funciones innecesarias | Apague Bluetooth® y Wi-Fi cuando no los esté usando para reducir el riesgo de acceso no autorizado. |
| Cifre su dispositivo | Active el cifrado del dispositivo para proteger sus datos en caso de pérdida o robo. |
| Limite los servicios de localización | Permita el acceso a su ubicación únicamente a las aplicaciones que lo necesiten. |
| Instale un antivirus | Le recomendamos que instale un programa antivirus en su dispositivo para contar con una capa adicional de protección contra el malware. |
| Cierre las aplicaciones cuando no las esté usando | Cerrar aplicaciones puede ayudar a evitar el acceso no autorizado y la filtración de datos. |
| Apague y encienda el dispositivo una vez a la semana | Apagar y encender el dispositivo una vez a la semana puede ayudar a eliminar los archivos temporales y mejorar el rendimiento, lo que podría reducir algunos riesgos de seguridad. |
Los estafadores utilizan diversas tácticas para intentar engañarle y que les facilite sus datos personales o les entregue dinero. Estas son algunas de las estafas comunes a las que hay que estar atento:
- Phishing: desconfíe de los correos electrónicos o mensajes de texto en los que se le solicite información personal, como su contraseña o su número de tarjeta de crédito. Las organizaciones legítimas nunca le pedirán esta información a través de estos canales.
- Smishing: similar al phishing, pero se realiza a través de mensajes SMS. Sospeche de los mensajes de texto de números desconocidos, especialmente si contienen enlaces o solicitan información personal.
- Estafas de «un solo tono»: los estafadores le llamarán a su número y colgarán tras un solo tono, con la esperanza de que usted les devuelva la llamada. Si lo hace, es posible que se le aplique una tarifa especial.
- Estafas de ransomware: los estafadores pueden intentar bloquear su dispositivo o sus datos y exigir un rescate para restablecer el acceso.
- Estafas relacionadas con el soporte técnico: los estafadores pueden hacerse pasar por representantes de soporte técnico y afirmar que su dispositivo tiene un virus. Es posible que intenten engañarle para que les dé acceso remoto a su dispositivo o pague servicios innecesarios.
- Estafas en redes sociales: desconfíe de los cuestionarios, juegos u ofertas en redes sociales que le pidan que facilite información personal.
- Aplicaciones falsas: tenga cuidado al descargar aplicaciones, especialmente de tiendas de aplicaciones no oficiales. Algunas aplicaciones falsas pueden contener malware o robar sus datos.
Estos son algunos consejos para evitar estafas:
- Desconfíe: si algo parece demasiado bueno para ser verdad, probablemente lo sea. Desconfíe de las ofertas no solicitadas o de las solicitudes de información personal.
- Compruebe la fuente: si recibe un correo electrónico o un mensaje de texto sospechoso, no haga clic en ningún enlace ni responda al mensaje. En su lugar, póngase en contacto con la organización directamente a través de un canal conocido y verificado para confirmar la legitimidad del mensaje.
- No dé información personal: nunca dé su contraseña, número de tarjeta de crédito u otra información confidencial por teléfono, correo electrónico o mensaje de texto.
- Compruebe si hay errores: los mensajes fraudulentos suelen contener errores gramaticales u ortográficos.
- Sea consciente de la urgencia: los estafadores suelen crear una sensación de urgencia para presionarle a que actúe rápidamente sin pensar. Por ejemplo, pueden decirle que su cuenta será suspendida si no actúa de inmediato.
- Tenga cuidado con la manipulación emocional: los estafadores suelen aprovechar emociones humanas como el miedo y la codicia para manipular a sus víctimas. Pueden intentar asustarle haciéndole creer que su cuenta ha sido comprometida o tentarle con promesas de dinero fácil.
- Denuncie las estafas: si cree que ha sido víctima de una estafa, denúncielo a las autoridades competentes.
La protección de su dispositivo móvil también implica medidas de seguridad física. Estos son algunos consejos para mantener su dispositivo a salvo de amenazas físicas:
- No deje su teléfono móvil sin vigilancia: dejar su teléfono móvil sin vigilancia abre la puerta a robos físicos o al acceso no autorizado. Los teléfonos móviles se encuentran entre los objetos que más se pierden en hurtos, especialmente en zonas concurridas.
- Utilice una funda con clip o un bolsillo seguro: use una funda con clip o guarde su teléfono móvil en un bolsillo seguro para minimizar el riesgo de dejarlo olvidado accidentalmente o de que quede a la vista.
- Considere utilizar una correa o un cordón para el móvil: si se encuentra en una ciudad, considere la posibilidad de utilizar una correa o un cordón para el móvil que se pueda sujetar a su ropa o a su bolso. Esto disuade a los ladrones y dificulta que alguien le robe.
Si pierde o le roban su dispositivo, puede utilizar las funciones de seguimiento y borrado remotos para ayudar a proteger sus datos. Estas funciones le permiten:
- Localizar su dispositivo en un mapa
- Bloquear su dispositivo de forma remota
- Borrar todos los datos de su dispositivo
Para poder utilizar estas funciones, deberá tenerlas activadas en su dispositivo antes de que se pierda o se lo roben. También deberá tener una cuenta con el proveedor de servicios, como Google o Apple.
En resumen: tenga cuidado
Proteger su dispositivo móvil es fundamental en la era digital actual. Los dispositivos móviles almacenan una gran cantidad de información personal, lo que los convierte en objetivos principales de los delincuentes. Si sigue las medidas de seguridad descritas anteriormente, podrá defenderse contra las amenazas más comunes.
Recuerde utilizar contraseñas seguras, activar la autenticación de dos factores (2FA), mantener el software actualizado y tener cuidado al descargar aplicaciones. Evite las redes Wi-Fi públicas siempre que sea posible y, si tiene que utilizarlas, use una VPN para cifrar su conexión. Tenga cuidado con las estafas y los intentos de phishing comunes, y nunca proporcione su información personal a fuentes desconocidas.
Además de la seguridad digital, recuerde la importancia de la seguridad física. Mantenga su dispositivo fuera de la vista y nunca lo deje desatendido en lugares públicos. Si pierde o le roban su dispositivo, utilice las funciones de seguimiento y borrado remotos para proteger sus datos. Si toma estas precauciones y se mantiene al tanto de las últimas amenazas de seguridad, contribuirá a garantizar que sus dispositivos móviles y su información personal permanezcan a salvo y protegidos.


