Cómo proteger su teléfono inteligente de ataques cibernéticos

0
43

ShareAmerica

Washington, D. C., 13 octubre 2020.- Con más de 2,000 millones de personas en todo el mundo que acceden a Internet a través de teléfonos inteligentes, los piratas informáticos y los ladrones de Internet nunca han tenido un mayor incentivo para idear nuevas estafas.

Muchas de esas estafas están explotando los temores de la gente ante la pandemia de Covid-19.

“Los estafadores están aprovechando la pandemia de Covid-19 para robar su dinero, su información personal o ambos”, indicó la Oficina Federal de Investigaciones (FBI) de Estados Unidos en marzo. “No se los permita”.

Las tácticas van desde la venta de curas falsas para Covid-19 hasta correos electrónicos de estafa, aparentemente provenientes de organizaciones de salud pública, que insertan programas informáticos malignos en los teléfonos inteligentes.

Como líder mundial en seguridad cibernética, Estados Unidos se asocia con otros países y con el sector privado para proteger las redes móviles que todos utilizamos. Pero los usuarios de teléfonos inteligentes también deben tomar medidas para protegerse a sí mismos.

“Debemos trabajar todos juntos para crear un mundo cibernético más seguro y resistente”, dijo el presidente Trump el 1 de octubre, al comienzo del Mes nacional de la concienciación sobre la ciberseguridad, que ha centrado la atención en la seguridad en línea cada mes de octubre desde 2004.

La Alianza Nacional de Seguridad Cibernética, un grupo sin fines de lucro con sede en Washington, recomienda que los usuarios de teléfonos inteligentes tomen las medidas a continuación para protegerse de los delitos cibernéticos:

• Actualice sus programas de seguridad y críticos para asegurar que las protecciones están al día.
• Bloquee el acceso a su teléfono inteligente con una contraseña o active el reconocimiento de huellas dactilares.
• No transmita información personal a través de redes no seguras, tales como el wifi de un hotel o café.
• Desactive la conexión automática de Bluetoothy conéctese a redes solamente por su propia voluntad.
• Descargue solamente aplicaciones de fuentes fiables, como las tiendas oficiales de aplicaciones.
• No deje su teléfono inteligente desatendido.

Mientras tanto, el gobierno de Estados Unidos continúa luchando contra el delito cibernético y la ciberactividad maliciosa patrocinada por algunos estados. Como describe la Estrategia Nacional de Cibernética de Estados Unidos, “Rusia, China, Irán y Corea del Norte utilizan el ciberespacio como un medio para desafiar a Estados Unidos, sus aliados y socios, a menudo con una imprudencia que nunca considerarían en otros dominios”.

En septiembre, Estados Unidos interrumpió una campaña de piratería informática vinculada al Estado iraní que tenía como objetivo cientos de personas y entidades en más de 30 países. Para prevenir futuros ataques, el FBI publicó instrucciones detalladas para detectar los programas informáticos malignos utilizados en la piratería informática.

Los fiscales estadounidenses acusaron a dos piratas informáticos que trabajaban para el Ministerio de Seguridad del Estado de China de atacar industrias de alta tecnología en 11 países, entre ellos Australia, Bélgica y Japón. El ataque duró más de una década y se dirigió a múltiples sectores industriales, incluyendo empresas que desarrollaban vacunas y tratamientos para Covid-19.

Estados Unidos está dispuesto a asociarse con otros países para asegurar el ciberespacio a nivel mundial, con medidas, entre otras, para compartir maneras de detectar y eliminar programas informáticos malignos, mejorar la capacidad de respuesta a los incidentes cibernéticos, así como con la elaboración de políticas, y la creación de un consenso internacional en torno a un marco de comportamiento estatal responsable.

“Estados Unidos está comprometido a colaborar con países de ideas afines para negar a los actores malignos”, dijo el secretario de Estado, Michael R. Pompeo, el 23 de septiembre. “La tecnología debe hacer avanzar la libertad”.

Anuncio

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí