{"id":1175,"date":"2013-07-11T10:00:11","date_gmt":"2013-07-11T10:00:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1175"},"modified":"2020-02-26T17:16:14","modified_gmt":"2020-02-26T15:16:14","slug":"los-peligros-de-los-ordenadores-de-bolsillo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-peligros-de-los-ordenadores-de-bolsillo\/1175\/","title":{"rendered":"Los peligros de los ordenadores de bolsillo"},"content":{"rendered":"<p>Si los ordenadores todav\u00eda son algo relativamente nuevo en el mundo tecnol\u00f3gico, los dispositivos m\u00f3viles lo son a\u00fan m\u00e1s. Durante las \u00faltimas tres d\u00e9cadas, hemos estado buscando un m\u00e9todo que proteja al 100% nuestros PCs y, probablemente, a\u00fan tenemos un largo camino por delante hasta descubrir una soluci\u00f3n de seguridad m\u00f3vil perfecta.<\/p>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230823\/Esp%C3%ADa.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1180\" title=\"Riesgos de los dispoistivos m\u00f3viles\" alt=\"Riesgos de los dispoistivos m\u00f3viles\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230823\/Esp%C3%ADa.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Los smartphones y tablets disponen de las mismas funciones o incluso m\u00e1s que los ordenadores personales, hecho que supone un reto de seguridad en s\u00ed mismo. Uno de los mayores problemas es que \u00a0estos dispositivos viven en nuestros bolsos y bolsillos, acompa\u00f1\u00e1ndonos all\u00e1 donde vamos. A diferencia de los ordenadores de mesa, que est\u00e1n anclados a nuestro escritorio, es bastante f\u00e1cil perder un dispositivo m\u00f3vil.<\/p>\n<p>Las amenazas de PC son bastante similares a las amenazas de un dispositivo m\u00f3vil, pero la diferencia principal es la siguiente: los PC son inm\u00f3viles. Estos, adem\u00e1s, disponen de c\u00e1maras y sistemas GPS que permite a los proveedores rastrear nuestra localizaci\u00f3n. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos econ\u00f3micos e informaci\u00f3n personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por gente totalmente desconocida.<\/p>\n<p>Al igual que los ordenadores tradicionales, todo esto se puede monitorizar o incluso robar mediante un malware. Los ataques contra smartphone (es decir las distintas formas para penetrar en un dispositivo) ya superan aquellos dirigidos contra los ordenadores tradicionales.<\/p>\n<p>Amenazas conjuntas aparte, hoy en d\u00eda nos enfrentamos a peligros en nuestros dispositivos m\u00f3viles que no existen en los ordenadores corrientes.<\/p>\n<p>Cargar la bater\u00eda es uno de ellos. La mayor\u00eda de los smartphones tiene un puerto USB a trav\u00e9s del cual es posible cargar la bater\u00eda. En este caso, cargamos y sincronizamos los datos a trav\u00e9s del mismo cable; poniendo en peligro la informaci\u00f3n almacenada en el dispositivo. Estoy seguro de que todo esto suena bastante inveros\u00edmil hasta que un d\u00eda de desesperaci\u00f3n, pidamos el cable a un desconocido o incluso su ordenador para darnos cuenta, despu\u00e9s, que hemos compartido con esa persona nuestros datos personales.<\/p>\n<p>Aunque los delincuentes roban muchos otros objetos aparte de los dispositivos m\u00f3viles, es m\u00e1s probable extraviar antes nuestro <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">smartphone<\/a> que nuestro PC porque el ladr\u00f3n deber\u00eda estar muy bien entrenado y correr muy r\u00e1pido.<\/p>\n<p>El a\u00f1o pasado, le\u00ed un art\u00edculo en el DailyMail sobre una app desarrollada por el ej\u00e9rcito de los EE.UU. Dicha aplicaci\u00f3n era capaz de encender la c\u00e1mara del tel\u00e9fono m\u00f3vil para, posteriormente, sacar y enviar im\u00e1genes y v\u00eddeos a los desarrolladores de la app. Adem\u00e1s, el software pod\u00eda utilizar las im\u00e1genes para crear mapas del lugar. Estas funciones pueden ayudar a que un cibercriminal esp\u00ede a sus v\u00edctimas o re\u00fana informaci\u00f3n para un futuro robo. Por supuesto, la mayor\u00eda de los port\u00e1tiles tiene c\u00e1maras integradas tambi\u00e9n, pero no solemos llevarlos en nuestro bolsillo.<\/p>\n<p>He le\u00eddo sobre programas maliciosos que encienden los micr\u00f3fonos de los smartphones, convirti\u00e9ndolos en herramientas de vigilancia que monitorizan todos los movimientos de la v\u00edctima al activar el GPS y la geolocalizaci\u00f3n del dispositivo.<\/p>\n<p>Es posible que un <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> instalado en un tel\u00e9fono pueda grabar todas las comunicaciones del dispositivo. As\u00ed, un atacante podr\u00eda escuchar las llamadas, leer los emails o los SMS, robar las contrase\u00f1as de las redes sociales y, lo peor de todo, conseguir las credenciales bancarias. Por ejemplo: si entro en tu cuenta bancaria, dependiendo de la entidad y el portal, podr\u00eda cambiar la contrase\u00f1a, transferir todo el dinero a otra cuenta\u00a0 o incluso cambiar la direcci\u00f3n de email asociada a la cuenta y enviar una copia de la tarjeta de cr\u00e9dito a mi domicilio.<\/p>\n<p>Cuando veo a todos esos adolescentes con su smartphone, siempre me pregunto si tienen guardada la informaci\u00f3n de las tarjetas de cr\u00e9dito de sus padres en el dispositivo. Si el joven lo pierde, la familia entera puede estar en peligro.<\/p>\n<p>Existe multitud de m\u00e9todos para penetrar en un tel\u00e9fono. Si nos descargamos una aplicaci\u00f3n maliciosa o pinchamos en un link de <a title=\"phishing\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, alguien puede juguetear con nuestra informaci\u00f3n sin que nos demos cuenta. La lista crece y crece con situaciones que nunca nos hemos imaginado, pero que ya han pasado por la mente de los cibercriminales.<\/p>\n<p>Las buenas noticias son que cada vez existen mejores productos de seguridad m\u00f3vil. Con cada sistema operativo, las empresas tecnol\u00f3gicas introducen mejores controles de seguridad como las funciones de Apple, <i>Buscar mi iPhone<\/i> o <i>Activation Lock<\/i>. Casi todos los dispositivos disponen de una herramienta que permite a los usuarios eliminar los datos almacenados de forma remota en caso de emergencia. Adem\u00e1s, cada vez somos m\u00e1s listos. Hace unos a\u00f1os, el usuario medio apenas sab\u00eda nada sobre seguridad inform\u00e1tica. Gracias a programas maliciosos como Stuxnet, los consumidores ya somos m\u00e1s conscientes de los posibles problemas de seguridad.\u00a0 No obstante, ser\u00eda realmente reconfortante si los usuarios instalasen una soluci\u00f3n en sus dispositivos, protegiesen sus contrase\u00f1as, implementasen todas las funciones de seguridad que ofrecen los sistemas operativos y se mantuviesen al d\u00eda sobre las \u00faltimas amenazas online.<\/p>\n<p>Es bastante sencillo evitar los riesgos cuando cargamos la bater\u00eda del smartphone. Podemos llevar en nuestro bolso un cargador extra para enchufarlo a la corriente el\u00e9ctrica. Cuando cargo la bater\u00eda de mi tel\u00e9fono, nunca me despisto un momento si estoy en un lugar p\u00fablico. Aunque no sea conveniente, a veces un tel\u00e9fono sin bater\u00eda es mejor que un tel\u00e9fono infectado.<\/p>\n<p>Todas estas nuevas funciones como <i>Buscar mi iPhone<\/i> o <i>Activation Lock<\/i> de Apple ayudan a proteger nuestro dispositivo en caso de p\u00e9rdida o robo. Por este motivo, es aconsejable que activemos\u00a0 y aprendamos a utilizar todas las herramientas de seguridad que tengamos a nuestro alcance. Perder nuestro smartphone es un gran problema, pero poner nuestra informaci\u00f3n en bandeja a los cibercriminales es a\u00fan peor. As\u00ed, es imprescindible bloquear el dispositivo con un c\u00f3digo de acceso. Aunque un hacker experimentado puede sortearlo, un simple c\u00f3digo con cuatro d\u00edgitos puede evitar que terceros accedan a nuestra informaci\u00f3n, especialmente si al introducir err\u00f3neamente la clave se elimina de forma autom\u00e1tica todos los datos guardados.<\/p>\n<p>Si no eres demasiado precavido o no est\u00e1s \u00a0preocupado por la seguridad de tus datos, entonces te recomiendo que cifres la informaci\u00f3n almacenada y hagas diferentes copias de seguridad.<\/p>\n<p>Como yo todav\u00eda no soy padre, no puedo dar lecciones de c\u00f3mo actuar con los m\u00e1s peque\u00f1os. Pero, recomiendo que controles la informaci\u00f3n que almacenan en sus smartphones porque es probable que, en alg\u00fan momento, lo pierdan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si los ordenadores todav\u00eda son algo relativamente nuevo en el mundo tecnol\u00f3gico, los dispositivos m\u00f3viles lo son a\u00fan m\u00e1s. Durante las \u00faltimas tres d\u00e9cadas, hemos estado buscando un m\u00e9todo que<\/p>\n","protected":false},"author":42,"featured_media":1177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[219,61,87,152],"class_list":{"0":"post-1175","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-seguridad","10":"tag-smartphone","11":"tag-tablet"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-peligros-de-los-ordenadores-de-bolsillo\/1175\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/dispositivos-moviles\/","name":"dispositivos m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1175"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1175\/revisions"}],"predecessor-version":[{"id":21371,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1175\/revisions\/21371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1177"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}