Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.

Las violaciones de datos se están volviendo alarmantemente comunes, y ya no son sólo las grandes corporaciones o las agencias gubernamentales las que están en el punto de mira. Los piratas informáticos están poniendo sus miras en dispositivos personales como tu smartphone. Piénsalo, tu teléfono contiene una cantidad asombrosa de tu información personal. 

Desde correos electrónicos y mensajes de texto hasta aplicaciones bancarias, redes sociales e incluso tus fotos, es un tesoro para los ciberdelincuentes.

Las cifras respaldan la creciente amenaza. El Centro de Denuncias de Delitos en Internet del FBI recibió casi 56.000 denuncias de violaciones de datos personales el año pasado. California, el estado más poblado, encabezó la lista con el mayor número de denuncias, según el Centro de Recursos contra el Robo de Identidad (ITRC). Estas estadísticas son algo más que cifras: son una llamada de atención.

RECIBE ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS - SUSCRÍBETE AL BOLETÍN DE KURT - EL INFORME CYBERGUY AQUÍ

hombre conmocionado por el teléfono

Un hombre se da cuenta de que su teléfono ha sido pirateado. (Kurt "CyberGuy" Knutsson)

Entonces, ¿qué ocurre si descubres que tu teléfono ha sido pirateado?

Es una pesadilla. Tu teléfono parece apagado: la batería se agota más rápido de lo normal, aparecen ventanas emergentes extrañas, aparecen aplicaciones que no te habías descargado o te quedas bloqueado de repente. Puede que vaya lento, que se sobrecaliente o que haga llamadas o envíe mensajes inesperados. Tu mente se acelera: "¿Qué han visto? ¿Qué pueden hacer con mi información? ¿Puedo siquiera arreglarlo?"

Respira hondo. Sí, es inquietante, pero no eres impotente. Saber qué pasos dar -y en qué orden- puede suponer una gran diferencia a la hora de recuperar el control y detener el daño. Veamos exactamente qué hacer si piratean tu teléfono, para que puedas protegerte y recuperarte con más fuerza.

estafador en portátil

Ilustración de un estafador pirateando el teléfono de alguien. (Kurt "CyberGuy" Knutsson)

MEJORES ANTIVIRUS PARA MAC, PC, IPHONES Y ANDROIDES - CYBERGUY PICKS

Paso 1: Elimina el software malicioso

Aunque los hackers sólo hayan tenido un breve acceso a tu dispositivo, asume que han visto datos sensibles. Tu primera tarea es eliminar cualquier malware o spyware.

1. Utiliza un software antivirus potente: La forma más fácil y eficaz de empezar es instalando y ejecutando un software antivirus o antivirus potente. Evita las aplicaciones desconocidas, ya que algunas se hacen pasar por herramientas antivirus pero en realidad son malware disfrazado. Obtén mis selecciones de los mejores ganadores de protección antivirus 2024 para tus dispositivos Windows, Mac, Android e iOS.

Tras la instalación, ejecuta un escaneo completo del dispositivo. Esto buscará amenazas ocultas como spyware, ransomware o keyloggers que podrían comprometer aún más tu información. Una vez que el análisis identifique los archivos maliciosos, sigue las instrucciones de la aplicación para ponerlos en cuarentena o eliminarlos. Asegúrate de volver a comprobar el registro de la aplicación para confirmar que se ha abordado toda actividad sospechosa. La mayoría de las herramientas antivirus ofrecen protección en tiempo real para controlar las amenazas a medida que se producen. Activa esta función para reducir el riesgo de reinfección. Los programas antivirus son tan eficaces como sus últimas actualizaciones. Los ciberdelincuentes desarrollan continuamente nuevo malware, por lo que mantener actualizada la base de datos de tu antivirus garantiza que pueda detectar las amenazas más recientes.

2. Restablecer de fábrica si es necesario: Si el software antivirus no consigue restaurar completamente la funcionalidad de tu teléfono -por ejemplo, solucionando problemas como congelaciones, ralentizaciones o apagados inesperados-, puede que tengas que realizar un restablecimiento de fábrica en tu iPhone o Android. Un restablecimiento de fábrica borra todos los datos de tu teléfono, devolviéndolo a su estado original cuando salió del fabricante. Antes de restablecer, crea una copia de seguridad de tus archivos importantes. Sin embargo, asegúrate de que la propia copia de seguridad está libre de malware. Utiliza un software antivirus para escanear las copias de seguridad antes de restaurarlas. La mayoría de los teléfonos ofrecen una opción de restablecimiento simple en su menú de ajustes, en "Sistema" o "Gestión general". Consulta el manual de tu dispositivo o el sitio web del fabricante para obtener instrucciones detalladas.

3. Busca ayuda profesional: Si no confías en tu capacidad para eliminar el malware o restablecer el teléfono, acude a un profesional de confianza. Visita la Apple Store, la Microsoft Store o un proveedor de servicios autorizado para la marca de tu teléfono. Explica tu situación y pide una inspección y limpieza a fondo de tu dispositivo. Muchos distribuidores ofrecen servicios completos de diagnóstico y reparación.

4. Abandona el hardware sólo como último recurso: En raras ocasiones, el malware puede incrustarse profundamente en un dispositivo, haciendo casi imposible su eliminación completa. Si tu teléfono sigue mostrando signos de infección a pesar de utilizar herramientas antivirus, reinicios de fábrica y ayuda profesional, puede que tengas que sustituirlo. Asegúrate de el dispositivo antes de deshacerte de él para evitar que los datos residuales caigan en manos equivocadas. Cuando configures un nuevo dispositivo, toma precauciones adicionales para protegerlo, como activar autenticación de dos factores y mantener todo el el software actualizado.

persona al teléfono

Ilustración de alguien intentando eliminar malware de su dispositivo. (Kurt "CyberGuy" Knutsson)

 LOS COSTES OCULTOS DE LAS APLICACIONES GRATUITAS: TU INFORMACIÓN PERSONAL

Paso 2: No restablezcas las contraseñas antes de tiempo

Resiste la tentación de cambiar inmediatamente las contraseñas de un dispositivo comprometido. Los hackers podrían seguir teniendo acceso y podrían interceptar tus nuevas credenciales, bloqueándote potencialmente de nuevo. En su lugar, sigue estos pasos:

Limpia a fondo y asegura primero tu dispositivo:

Utiliza un dispositivo seguro y de confianza para restablecer la contraseña:

  • Utiliza otro dispositivo que tengas o pide prestado el ordenador de un amigo o familiar para restablecer tu contraseña.
  • Si es posible, utiliza también una red distinta a la de tu teléfono comprometido para evitar posibles ataques a nivel de red.

Prioriza las cuentas críticas:

  • Empieza por tu correo electrónico, ya que a menudo se utiliza para restablecer la contraseña de otras cuentas.
  • Pasa a las cuentas financieras, redes sociales y otros servicios sensibles.

Crea contraseñas fuertes y únicas:

  • Utiliza una combinación de letras mayúsculas y minúsculas, números y símbolos.
  • Procura que tenga al menos 12 caracteres.
  • Evita utilizar información personal o frases comunes.
  • Considera la posibilidad de utilizar un gestor de contraseñas para generar y almacenar contraseñas complejas y únicas para cada cuenta. Cifran tu base de datos de contraseñas, añadiendo una capa extra de seguridad.

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?

una contraseña digital

Alguien introduciendo una contraseña en su dispositivo. (Kurt "CyberGuy" Knutsson)

Configurar passkeys en iPhone y Android

Como hemos visto, las contraseñas tradicionales presentan numerosos retos de seguridad -incluida la susceptibilidad a las brechas y a los ataques de phishing-, junto con la inconveniencia de recordar combinaciones complejas. Incluso con las mejores prácticas, las contraseñas pueden ser robadas o utilizadas indebidamente.

Aquí es donde entran en juego las claves de acceso. Como las violaciones de datos son cada vez más comunes, adoptar passkeys puede mejorar significativamente tu seguridad. A diferencia de las contraseñas, que te obligan a recordar una cadena de caracteres, las passkeys utilizan la autenticación biométrica o un PIN para agilizar el proceso de inicio de sesión, al tiempo que proporcionan protección contra el acceso no autorizado.

CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ

Ventajas de utilizar passkeys

Mayor seguridad: Las Passkeys son resistentes a los ataques de phishing y reducen el riesgo de robo de credenciales, ya que no se pueden adivinar ni robar fácilmente como las contraseñas tradicionales.

Comodidad: Con la autenticación biométrica, iniciar sesión en aplicaciones y sitios web es más rápido y sencillo, eliminando la necesidad de recordar contraseñas complejas.

Funcionalidad entre dispositivos: Las Passkeys funcionan sin problemas en diferentes dispositivos vinculados a la misma cuenta, proporcionando una experiencia de inicio de sesión unificada.

A continuación te explicamos cómo configurar claves de acceso en dispositivos iPhone y Android para que puedas proteger tu información personal.

Configurar una contraseña en el iPhone 

  • Comprueba la compatibilidad: Asegúrate de que tu iPhone funciona con iOS 16 o posterior; las claves de acceso están integradas en el Llavero de iCloud.
  • Activa el Llavero de iCloud: Ve a Ajustes > [Tu nombre] > iCloud > En Guardado en iCloud, pulsa Contraseñas. En iOS 17 o anterior, pulsa Contraseñas y Llavero. > Toca Sincronizar este iPhone para activar Contraseñas y Llavero de iCloud. Es posible que se te pida el código de acceso o la contraseña de tu cuenta de Apple.
  • Asegúrate de que la autenticación de doble factor también está activada para tu ID de Apple. Abre Ajustes > Toca tu nombre en la parte superior > Selecciona "Inicio de sesión y seguridad" > Toca "Activar autenticación de dos factores" > Sigue las instrucciones en pantalla para completar la configuración.

Cómo crear una Passkey en el iPhone

  • Abre la aplicación o el sitio web donde quieras crear una clave de acceso.
  • Selecciona la opción para iniciar sesión o crear una cuenta.
  • Cuando se te pida una contraseña, elige la opción de utilizar una clave de acceso en su lugar.
  • Sigue las instrucciones que aparecen en pantalla para autenticarte utilizando Face ID, Touch ID o el código de acceso de tu dispositivo.
  • Tus claves de acceso se almacenarán en el Llavero de iCloud y se sincronizarán automáticamente en todos los dispositivos en los que hayas iniciado sesión con el mismo ID de Apple.

Configurar una contraseña en Android

Los ajustes pueden variar dependiendo del fabricante de tu teléfono Android.

  • Comprueba la compatibilidad: Asegúrate de que tu dispositivo ejecuta Android 9 (Pie) o posterior; la mayoría de los dispositivos Android modernos admiten passkeys.
  • Configura Google Password Manager: Ve a Configuración > Toca tu Nombre o inicial > Google > Gestionar tu cuenta de Google > Seguridad. A continuación, desplázate hacia abajo hasta encontrar la sección Claves de acceso y pulsa sobre ella.

Cómo crear una clave de acceso en Android:

Los ajustes pueden variar dependiendo del fabricante de tu teléfono Android.

  • Al iniciar sesión en una aplicación o sitio web, selecciona la opción de inicio de sesión sin contraseña.
  • Sigue las instrucciones para crear una clave de acceso, que puede requerir una verificación biométrica (huella dactilar o reconocimiento facial) o un PIN.
  • Una vez creadas, tus claves se almacenarán en Google Password Manager y se sincronizarán en todos los dispositivos vinculados a tu cuenta de Google .

CÓMO UTILIZAN LOS ESTAFADORES TUS DATOS PERSONALES PARA ESTAFAS FINANCIERAS Y CÓMO DETENERLOS

Paso 3: Protege tus bienes y evita el robo de identidad

Con tu dispositivo limpio, céntrate en proteger tu información financiera y personal.

Informes de crédito: Ponte en contacto con Equifax, Experian y TransUnion para colocar una alerta de fraude y congelación de seguridad en tus informes crediticios. Comprueba regularmente tus informes crediticios en busca de actividad no autorizada. Contactos: Equifax: 1-800-525-6285,Experian: 1-888-397-3742, TransUnion: 1-800-680-7289.

Entidades financieras: Actualizar las contraseñas y activar autenticación de dos factores (2FA) en tus cuentas bancarias. Esto mejora la seguridad de tu información financiera. Informa a tus instituciones financieras sobre la violación. Algunos bancos te permiten establecer contraseñas verbales para mayor seguridad.

Permiso de conducir: Presenta un formulario de Revisión de Fraude del Permiso de Conducir/Identificación al Departamento de Vehículos de Motor (DMV) de tu localidad.

Cuenta de la Seguridad Social: Crear una mi cuenta de la Seguridad Social si aún no tienes una. Vigílala para detectar cualquier actividad inusual. Revisa regularmente los extractos de tu cuenta para asegurarte de que no se han realizado cambios no autorizados.

Impuestos: Obtén un PIN de Protección de Identidad (PI) del IRS para evitar declaraciones de la renta fraudulentas. Declara tus impuestos con antelación para adelantarte a los posibles defraudadores. Puedes obtener un PIN de IP visitando el sitio web oficialIRS .

Protección contra el robo de identidad: Las empresas antirrobo de identidad pueden vigilar información personal como tu número de la Seguridad Social (SSN), número de teléfono y dirección de correo electrónico, y alertarte si se está vendiendo en la web oscura o se está utilizando para abrir una cuenta. También pueden ayudarte a congelar tus cuentas bancarias y de tarjetas de crédito para evitar que los delincuentes las sigan utilizando sin autorización. 

Una de las mejores partes de utilizar algunos servicios es que pueden incluir un seguro de robo de identidad de hasta 1 millón de dólares para cubrir pérdidas y gastos legales, y un equipo de resolución de fraudes de guante blanco en el que un gestor de casos con sede en EE.UU. te ayuda a recuperar cualquier pérdida. Consulta mis consejos y mejores selecciones sobre cómo protegerte del robo de identidad.

Conclusiones clave de Kurt

Que pirateen tu teléfono es un recordatorio aleccionador de lo vulnerables que somos hoy en día. Sin embargo, la experiencia no tiene por qué ser catastrófica si actúas rápida y metódicamente. Empieza por hacer frente a la amenaza inmediata del malware, protege tus cuentas y activos, y aplica medidas proactivas para evitar futuras violaciones. Piensa en estos pasos como en tu kit de emergencia digital: herramientas esenciales que te ayudarán a recuperar el control cuando las cosas vayan mal. Recuerda, tu seguridad digital es tan fuerte como las precauciones que tomes hoy.

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Has sufrido alguna vez un pirateo telefónico o te has enfrentado a una brecha de ciberseguridad? Comparte tu historia, tus preguntas o las medidas que tomaste escribiéndonos a Cyberguy.com/Contacto

Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín

Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Nuevo de Kurt:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.