{"id":21321,"date":"2018-02-07T06:55:12","date_gmt":"2018-02-07T05:55:12","guid":{"rendered":"http:\/\/miradordeatarfe.es\/?p=21321"},"modified":"2018-02-06T17:00:04","modified_gmt":"2018-02-06T16:00:04","slug":"como-evitar-que-te-pirateen-el-movil","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=21321","title":{"rendered":"C\u00f3mo evitar que te pirateen el m\u00f3vil"},"content":{"rendered":"<p class=\"articulo-subtitulo\" style=\"text-align: justify;\">Gu\u00eda b\u00e1sica contra virus y otras amenazas m\u00f3viles. Para que no te timen. O para solucionarlo si ya has picado<!--more--><\/p>\n<div id=\"cuerpo_noticia\" class=\"articulo-cuerpo\" style=\"text-align: justify;\">\n<p class=\"Normal1\">Un conocido te env\u00eda un mensaje de Whatsapp con un enlace que parece ser de Spotify y que promete regalarte un a\u00f1o de suscripci\u00f3n gratuita a este servicio. Haces clic. Te piden rellenar una encuesta. Y te dicen que has ganado pero que, para que sea efectivo, debes enviar el mismo mensaje que recibiste a 30 de tus contactos. Algo te huele a timo. Buscas en Internet y compruebas que, efectivamente, la polic\u00eda hab\u00eda alertado de ello en Twitter. Se trata de un caso de suplantaci\u00f3n de identidad. \u00bfY ahora qu\u00e9? \u00bfCierro todas las aplicaciones? \u00bfApago el m\u00f3vil? \u00bfLo formateo? \u00bfLo llevo a un especialista para que lo revise por si hay alg\u00fan virus o software malicioso infiltrado?<\/p>\n<p class=\"Normal1\">Las dudas asaltan en esos momentos. Y la desesperaci\u00f3n y el desconocimiento pueden apoderarse de nosotros. La historia narrada es real, <a href=\"https:\/\/elpais.com\/tecnologia\/2018\/01\/25\/actualidad\/1516869016_116594.html\" target=\"_blank\" rel=\"noopener\">sucedi\u00f3 la pasada semana<\/a>, y es un caso de entre miles. Ahora no solo debemos preocuparnos por las amenazas de seguridad que enfrentan nuestros ordenadores sino tambi\u00e9n nuestros m\u00f3viles, que no dejan de ser computadores en miniatura. Por si fuera poco, crece el n\u00famero de ataques dirigidos espec\u00edficamente a <em>smartphones<\/em>. \u00bfC\u00f3mo evitarlos? \u00bfQu\u00e9 hacer si te han contagiado o lo sospechas?<\/p>\n<p class=\"Normal1\">Hablamos con Lorenzo Mart\u00ednez Rodr\u00edguez, ingeniero inform\u00e1tico especialista en ciberseguridad. Su empresa, <a href=\"https:\/\/www.securizame.com\/\" target=\"_blank\" rel=\"noopener\">Secur\u00edzame<\/a>, ha lanzado recientemente una certificaci\u00f3n de ciberseguridad pr\u00e1ctica especializada en respuesta ante incidentes y an\u00e1lisis forense digital, llamada IRCP. El experto nos da unas gu\u00edas b\u00e1sicas para que no pequemos de incautos.<\/p>\n<section id=\"sumario_6|foto\" class=\"sumario_foto centro\"><a name=\"sumario_6\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/rt00.epimg.net\/retina\/imagenes\/2018\/02\/05\/tendencias\/1517825382_475085_1517827436_sumario_normal.jpg?resize=640%2C326&#038;ssl=1\" srcset=\"      \/\/rt00.epimg.net\/retina\/imagenes\/2018\/02\/05\/tendencias\/1517825382_475085_1517827436_sumario_normal_recorte1.jpg 1960w,   \/\/rt00.epimg.net\/retina\/imagenes\/2018\/02\/05\/tendencias\/1517825382_475085_1517827436_sumario_normal_recorte2.jpg 720w  , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/02\/05\/tendencias\/1517825382_475085_1517827436_sumario_normal.jpg 980w\" alt=\"C\u00f3mo evitar que te pirateen el m\u00f3vil\" width=\"640\" height=\"326\" \/><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p class=\"Normal1\">\u201cCasi todas las amenazas m\u00f3viles se basan en enga\u00f1ar al usuario y que tenga que hacer clic en alg\u00fan punto\u201d, comenta Mart\u00ednez Rodr\u00edguez. Si bien se\u00f1ala que ha habido vulnerabilidades que se han usado de forma muy dirigida contra determinadas personas (cuenta el caso de un <a href=\"https:\/\/citizenlab.ca\/2016\/08\/million-dollar-dissident-iphone-zero-day-nso-group-uae\/\" target=\"_blank\" rel=\"noopener\">activista \u00e1rabe pro derechos humanos<\/a> al que enviaron un SMS con un enlace que compromet\u00eda el control de su <em>smartphone<\/em> solo con hacer clic), asegura que poco probable que se realicen estos ataques de forma masiva. El motivo es que, si esto se puede hacer, es porque el sistema operativo sufre una vulnerabilidad grave, que los fabricantes suelen corregir r\u00e1pidamente con un parche de seguridad.<\/p>\n<h1>\u00bfCu\u00e1les son las amenazas m\u00e1s comunes y c\u00f3mo prevenirlas?<\/h1>\n<p>&nbsp;<\/p>\n<ul class=\"en_contenido\">\n<li><strong>SMSmishing<\/strong><\/li>\n<\/ul>\n<p class=\"Normal1\">Es un tipo de <em>phishing<\/em> (suplantaci\u00f3n de identidad) que se realiza por mensaje de texto. En \u00e9l incluyen alg\u00fan mensaje atractivo como, por ejemplo, que has ganado un concurso y debes hacer clic en un enlace que lleva a una p\u00e1gina que no es la que parece ser. El mensaje tambi\u00e9n puede llegar por otras v\u00edas como Whatsapp (el ejemplo m\u00e1s reciente lo tenemos con el timo de Spotify mencionado m\u00e1s arriba), por Messenger o por Skype. Ojo a qui\u00e9n aceptas como contacto, porque puede ser un bot.<\/p>\n<p><em>C\u00f3mo prevenirlo<\/em>. Para empezar, con un poco de sentido com\u00fan. Nadie regala duros a pesetas. Tambi\u00e9n es importante fijarse en la direcci\u00f3n del enlace. As\u00ed comprobaremos que no coincide exactamente con la del servicio original. Por ejemplo, en el caso de Spotify la URL no era \u201c<a href=\"https:\/\/www.spotify.com\" target=\"_blank\" rel=\"noopener\">www.spotify.com<\/a>\u201d sino \u201cwww.spotify-us.com\u201d.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Llamadas timo<\/strong><\/li>\n<\/ul>\n<p class=\"Normal1\">Hemos visto tambi\u00e9n casos recurrentes, como el timo de la llamada perdida desde un n\u00famero internacional muy largo, comenzado habitualmente por +2 o +3, que corresponde a un n\u00famero de marcaci\u00f3n <em>premium<\/em> de otro pa\u00eds. El timo se produce cuando el usuario devuelve la llamada, momento en que asume el coste de recargo de la comunicaci\u00f3n.<\/p>\n<p class=\"Normal1\"><em>C\u00f3mo prevenirlo<\/em>. No devolver nunca la llamada a un n\u00famero desconocido. Pero claro, puede ser algo importante, alg\u00fan asunto de trabajo\u2026 qui\u00e9n sabe. Incluso puede parecer que nos llama otra persona, ya que es posible falsear el n\u00famero de origen de la llamada. Mart\u00ednez Rodr\u00edguez recomienda que, antes de marcar de vuelta, al menos deber\u00edamos probar a a\u00f1adir el n\u00famero a Whatsapp para comprobar si es una persona real y establecer un contacto previo.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Aplicaciones fraudulentas<\/strong><\/li>\n<\/ul>\n<p class=\"Normal1\">\u201cEn iPhone es m\u00e1s complicado, debido a las restricciones de Apple, pero en Android es el pan nuestro de cada d\u00eda\u201d, afirma el inform\u00e1tico. Se refiere a la posibilidad de descargar aplicaciones fraudulentas, que solo permiten su instalaci\u00f3n si el usuario da permiso a todo lo que estas requieren, aunque no tenga nada que ver con el fin de dicha <em>app<\/em>. Se\u00f1ala como maliciosa, por ejemplo, una aplicaci\u00f3n que simulaba ser una linterna y que ped\u00eda permisos no relacionados con su funcionamiento. Entre dichos permisos suele estar acceder a la agenda de contactos, lo que puede derivar, por ejemplo, en que todos tus amigos de Facebook reciban enlaces virales en tu nombre.<\/p>\n<section id=\"sumario_7|apoyos\" class=\"sumario_apoyos centro\">\n<div class=\"sumario__interior\"><\/div>\n<\/section>\n<p class=\"Normal1\"><em>C\u00f3mo prevenirlo<\/em>. Si para su instalaci\u00f3n una aplicaci\u00f3n requiere de m\u00e1s permisos de lo que te dice el sentido com\u00fan que necesita para cumplir con su funci\u00f3n, desconf\u00eda.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Redes inal\u00e1mbricas gratuitas<\/strong><\/li>\n<\/ul>\n<p class=\"Normal1\">Cuidado con las wifis p\u00fablicas. \u201cTe pueden hacer creer que te conectas a una p\u00e1gina en concreto cuando en realidad te est\u00e1n llevando a otra distinta, y al pedirte tu usuario y contrase\u00f1a se quedan con tus datos, o los interceptan si el proceso de autenticaci\u00f3n no est\u00e1 cifrado\u201d, comenta el experto. Por ejemplo, cualquiera puede ir a un aeropuerto y crear una red que se llame de forma similar a su wifi p\u00fablica para que la gente se conf\u00ede y se conecte a ella.<\/p>\n<p class=\"Normal1\"><em>C\u00f3mo prevenirlo<\/em>. Lo m\u00e1s obvio es evitar este tipo de redes, por tentadoras que sean, a no ser que no haya m\u00e1s remedio. Siempre que sea posible, utilizar la propia tarifa de datos. Si no, una forma de acceder a estas redes sin los riesgos asociados es configurar un acceso VPN \u2014servicio normalmente de pago\u2014 para que todo el tr\u00e1fico vaya cifrado desde el tel\u00e9fono hasta la red a la que est\u00e1 conectado.<\/p>\n<ul class=\"en_contenido\">\n<li><strong><em>Malwa<\/em><\/strong><\/li>\n<li>Son programas maliciosos que se ejecutan dentro del dispositivo. Pueden replicarse en varias formas: de virus, de gusano, de <em>ransomware<\/em>\u2026 En el primer caso, una persona se contamina y el virus realiza acciones como enviar correos a todos los contactos de su agenda. En el segundo caso, el <em>malware<\/em> se aprovecha de un fallo en el sistema operativo y se replica a trav\u00e9s de internet. En el tercero saca partido tambi\u00e9n de una vulnerabilidad o de una acci\u00f3n indebida por parte del usuario, por ejemplo, al abrir un archivo contaminado. El efecto es que cifra los ficheros de dispositivo y restringe el acceso al sistema para luego pedir a cambio un rescate para volver a habilitarlo. <a href=\"https:\/\/retina.elpais.com\/retina\/2017\/05\/16\/tendencias\/1494953675_545439.html\" target=\"_blank\" rel=\"noopener\">WannaCry, por ejemplo<\/a>, se aprovechaba de un fallo de seguridad de Windows.<\/li>\n<\/ul>\n<p class=\"Normal1\"><em>C\u00f3mo prevenirlo<\/em>. Por una parte, es conveniente tener actualizados los sistemas operativos, ya que las actualizaciones a menudo incluyen parches, es decir, corrigen un problema que los hac\u00eda vulnerables. Por otra parte, el fundador de Secur\u00edzame comenta que en ning\u00fan caso se debe <em>rootear<\/em>: romper ciertas medidas de seguridad que tiene el tel\u00e9fono para, por ejemplo, poder instalar aplicaciones de pago sin tener que pasar por caja. \u201cNo merece la pena comprometer la seguridad del tel\u00e9fono por 20 euros\u201d, asegura. Tambi\u00e9n recomienda instalar un antivirus o antimalware en tel\u00e9fonos Android.<\/p>\n<div class=\"sumario__interior\">\n<header class=\"sumario-encabezado\">\n<h4 class=\"sumario-titulo\"><span class=\"sin_enlace\">Qu\u00e9 hacer si tu m\u00f3vil est\u00e1 infectado<\/span><\/h4>\n<\/header>\n<div class=\"sumario-texto\">\n<p class=\"Normal1\">En caso de haber picado en alg\u00fan timo o de sospechar que tu tel\u00e9fono tiene alg\u00fan tipo de <i>malware<\/i>, el experto en ciberseguridad recomienda:<\/p>\n<p class=\"Normal1CxSpMiddle\"><strong>\u2014<\/strong> <strong>Mantener la calma.<\/strong> No achacar un mal funcionamiento del dispositivo a que te est\u00e1 espiando el CNI. \u201cSi has hecho clic en un enlace fraudulento pero no has proporcionado datos personales ni accedido a contrase\u00f1as, olv\u00eddate. Y, si lo has hecho, cambia inmediatamente de usuario y de contrase\u00f1a\u201d.<\/p>\n<p class=\"Normal1CxSpMiddle\"><strong>\u2014<\/strong> <strong>Si el problema va a mayores, formatear.<\/strong> De manera preventiva, es m\u00e1s que aconsejable contar con una copia de respaldo del contenido del dispositivo para evitar perderlo en el formateo.<\/p>\n<p class=\"Normal1CxSpLast\"><strong>\u2014<\/strong> Para quien no desee formatear el dispositivo, no sepa hacerlo o lo haya hecho sin \u00e9xito, la opci\u00f3n es<strong> recurrir a un profesional que revise el tel\u00e9fono<\/strong>, ya que puede haber otras causas para el problema que el usuario est\u00e1 teniendo.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<footer class=\"articulo-pie\">\n<section id=\"articulo-tags\" class=\"articulo-tags\">\n<div id=\"articulo-tags__interior\" class=\"articulo-tags__interior\">\n<ul id=\"listado\" class=\"listado\">\n<li><span class=\"firma-texto\">Por<\/span><\/li>\n<\/ul>\n<\/div>\n<\/section>\n<div class=\"firma firma--expandida\">\n<div class=\"autor\">\n<figure class=\"foto\" style=\"text-align: justify;\"><a class=\"enlace\" href=\"https:\/\/retina.elpais.com\/autor\/esther_paniagua_gomez\/a\/\"> <img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/ep01.epimg.net\/miperfil\/avatares\/9\/F1\/e_paniagua.jpg?resize=80%2C80&#038;ssl=1\" alt=\"Esther Paniagua\" width=\"80\" height=\"80\" \/> <\/a><\/figure>\n<div class=\"autor-texto\"><span class=\"autor-nombre\"> <a title=\"Ver todas las noticias de Esther Paniagua\" href=\"https:\/\/retina.elpais.com\/autor\/esther_paniagua_gomez\/a\/\"> Esther Paniagua <\/a> <\/span><\/p>\n<div class=\"autor-perfiles\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/footer>\n","protected":false},"excerpt":{"rendered":"<p>Gu\u00eda b\u00e1sica contra virus y otras amenazas m\u00f3viles. Para que no te timen. O para&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[9,44,15],"tags":[],"class_list":["post-21321","post","type-post","status-publish","format-standard","hentry","category-medio-ambiente","category-noticias-de-hoy","category-ultimas-noticias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/21321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21321"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/21321\/revisions"}],"predecessor-version":[{"id":21322,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/21321\/revisions\/21322"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}