Al parecer el tema de la seguridad infórmatica “va de mal en peor”, cada vez hay más problemas a nivel de dispositivos móviles (sobre todo para los usuarios de Android), generado incertidumbre alrededor del uso de las terminales en el día a día. A partir de los comentarios de muchos, se hace evidente la  falta de confianza de quienes usan los SmartPhones para actividades importantes como hacer transacciones bancarias, manejar información corporativa o para almacenar data critica.  Por lo mismo, vale la pena analizar en detalle las señales identificadas por los expertos de Eset para saber determinar si una terminal puede estar infectada o comprometida:
  • Aplicaciones que fallan o funcionan de manera irregular (extraña): cuando una aplicación generalmente funciona normalmente y, de un momento a otro, empieza a fallar sin que se haya realizado algún proceso reciente de actualización del sistema o de la aplicación en cuestión, puede que algún código malicioso esté interfiriendo en el equipo. Ahora bien, lo peor del caso puede pasar si la aplicación ha solicitado permisos de administrador, dado que es posible que su proceso de desinstalación sea “todo un dolor de cabeza”. Por lo mismo, es importante otorgar los permisos de administración con responsabilidad en el momento de la instalación o ejecución.

    malware_android_movil
  • Llamadas o mensajes desconocidos que aparecen en el historial (bien sea a abonados desconocidos o a números premium internacionales) generando gastos extra en la cuenta mensual. Por lo mismo, si se reciben extraños mensajes SMS o se detecta que este tipo de mensajes sale de su SmartPhone, vale la pena hacer una revisión detallada de la misma por medio de un antivirus o software de seguridad, dado que dichos códigos maliciosos pueden enviarse automáticamente o de manera remota vía SMS a lo contactos guardados en el equipo para propagarse, y así infectar a otros usuarios o motivarlos a descargar contenido de dudosa procedencia.

    sms_extranos

  • Consumo excesivo del plan de datos móvil: algunos ciberdelincuentes pueden usar otras terminales como centro de datos para realizar comunicaciones, filtrar información robada, descargar órdenes y actualizaciones. 

    uso_datos
Por lo mismo, además de instalar un software de seguridad es recomendable estar atento a las anteriores señales y, sobre todo, revisar en detalle las cuentas enviadas por el operador de telefonía celular y, en caso de dudas, comunicarse cuanto antes con el departamento de facturación para aclarar los cobros irregulares o pedir ayuda a los expertos en seguridad informática.
Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

ACTUALIDAD

Tags

, , , , , , , , , ,