{"id":924,"date":"2013-07-11T18:25:41","date_gmt":"2013-07-11T18:25:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=924"},"modified":"2020-02-26T09:09:03","modified_gmt":"2020-02-26T15:09:03","slug":"los-riesgos-de-guardar-la-computadora-en-tu-bolsillo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-riesgos-de-guardar-la-computadora-en-tu-bolsillo\/924\/","title":{"rendered":"Los riesgos de guardar la computadora en tu bolsillo"},"content":{"rendered":"<p>Si las computadoras son relativamente nuevas como \u201ccosa\u201d, entonces los dispositivos m\u00f3viles son realmente nuevos. El interrogante que se nos fue planteando estas \u00faltimas d\u00e9cadas acerca de c\u00f3mo asegurar nuestra computadora tradicional, se nos aparece a la hora de proteger nuestra seguridad m\u00f3vil.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214450\/spy_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-925\" alt=\"spy_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214450\/spy_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La computadora personal ya representa un desaf\u00edo a la seguridad; pero en los smartphones y tablets esto es m\u00e1s dif\u00edcil ya que estos dispositivos viven en nuestros bolsillos y carteras y van a casi todos lados con nosotros. A diferencia de la computadora de escritorio, que siempre est\u00e1 en el mismo lugar y hasta est\u00e1 atada a la pared con un cable, los dispositivos m\u00f3viles son f\u00e1ciles de perder y olvidar.<\/p>\n<p>Las amenazas que enfrentamos en nuestra PC son similares a las que enfrentamos en los dispositivos m\u00f3viles, pero con algunas diferencias: las PCs son inm\u00f3viles. Los smartphones y tablets van donde nosotros vamos, est\u00e1n equipados con c\u00e1maras y sistemas de GPS, su ubicaci\u00f3n es constantemente rastreada por nuestros proveedores de servicio mobile. Enviamos correos electr\u00f3nicos, hacemos llamados, enviamos mensajes de texto a trav\u00e9s de ellos, a veces con conexiones wifi inseguras. Guardamos una gran cantidad de informaci\u00f3n sensible en ellos, nos registramos en mercados online y hasta descargamos aplicaciones desarrolladas por gente que no conocemos.<\/p>\n<p>Como la PC tradicional, todo esto puede ser monitoreado o hasta robado por un malware ya existente o que va a aparecer, y encima el terreno de ataque en un Smartphone (a trav\u00e9s de las variadas formas en las cuales un atacante puede entrar) es mucho mayor que el de la PC tradicional, lo cual ya es decir bastante, ya que hay infinitas formas de poner en peligro una computadora tradicional o una laptop.<\/p>\n<p>Fuera de las amenazas compartidas, enfrentamos peligros en nuestros dispositivos m\u00f3viles que a veces ni siquiera existen en nuestra computadora.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/recargando-tu-smartphone-que-podria-salir-mal\/\" target=\"_blank\" rel=\"noopener\">Por ejemplo, cargando tu tel\u00e9fono<\/a>: la mayor\u00eda de los smartphones tienen un tipo de USB que se conecta al puerto de carga. Lo cargamos y sincronizamos nuestros datos al mismo cable. En teor\u00eda, es muy posible robar \u00e9stos a trav\u00e9s del cargador. Si bien esto suena inveros\u00edmil, piensa aquella vez que estuviste desesperado por una carga r\u00e1pida en un bar y preguntaste al mozo si podr\u00eda darle vida al cargador. \u00bfY recuerdas el d\u00eda en que el tel\u00e9fono estaba agonizando en el aeropuerto? \u00bfC\u00f3mo va a pasarte a buscar tu esposa si no tienes manera de decirle que el avi\u00f3n ya aterriz\u00f3? Nadie quiere ser abandonado en el aeropuerto. Tienes que enchufarlo y, quiz\u00e1s, con verg\u00fcenza, ir a pagar a un quiosco por la carga, pero no tienes ni idea de a qui\u00e9n pertenece y podr\u00edas estar pagando a cualquier persona para que robe todo tipo de datos valiosos de tu tel\u00e9fono.<\/p>\n<p>Las p\u00e9rdidas y robos de dispositivos son singulares en el mundillo de mobile. Puedes, obviamente, perder una laptop, pero es m\u00e1s grande y probablemente m\u00e1s dif\u00edcil de olvid\u00e1rsela en alg\u00fan lado. Un ladr\u00f3n podr\u00eda arrebatarte tu PC, pero probablemente tendr\u00eda que forzar la entrada primero.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">El terreno de ataque en un Smartphone (a trav\u00e9s de las variadas formas en las cuales un atacante puede entrar) es mucho mayor que el de la PC tradicional<\/div>\n<p style=\"text-align: left\">El a\u00f1o pasado, le\u00ed en un art\u00edculo en el DailyMail que hablaba de una aplicaci\u00f3n malvada (un prototipo a\u00fan en prueba) desarrollada por las Fuerzas Armadas de Estados Unidos. La app es, aparentemente, capaz de encender la c\u00e1mara de tu m\u00f3vil y tomar y enviar fotos y videos a los desarrolladores de las apps. El software que maneja la app es tambi\u00e9n capaz de usar las im\u00e1genes para trazar un mapa de una habitaci\u00f3n, por ejemplo. Estas capacidades pueden darle al atacante la habilidad de espiar, hacer inteligencia o hasta estudiar tu casa u oficina antes de robarla. Por supuesto, la mayor\u00eda de las laptops tienen c\u00e1maras incorporadas, pero, bueno, no llevamos las laptops en nuestros bolsillos como s\u00ed lo hacemos con otros dispositivos m\u00f3viles.<\/p>\n<p>Tambi\u00e9n existe la posibilidad de que estos malhechores prendan, a la lejan\u00eda, los micr\u00f3fonos, creando una m\u00e1quina de vigilancia constante; o que monitoreen todos tus movimientos interviniendo tu GPS y sus servicios de localizaci\u00f3n.<\/p>\n<p>Se puede instalar malware en un tel\u00e9fono para que grabe todas las comunicaciones. De esta manera, el atacante puede escuchar tus llamadas telef\u00f3nicas, leer tus correos y mensajes de texto, robar las contrase\u00f1as de todas tus redes sociales y, lo peor, tomar tus credenciales para transacciones financieras y causar todo tipo de problemas. Por ejemplo: si tengo tus identificaciones bancarias, seg\u00fan qu\u00e9 banco tengas, podr\u00eda cambiar tu contrase\u00f1a, transferir todos tus fondos, enviarme un eCheck y hasta cambiar el correo o la direcci\u00f3n real asociada con tu cuenta bancaria y enviar una copia de tu tarjeta de cr\u00e9dito a mi casa para hacer una gran compra compulsiva. No har\u00e9 eso, porque soy bueno y me agradas, pero hay mucha gente all\u00ed fuera podr\u00eda hacerlo.<\/p>\n<p>Yo entreno un peque\u00f1o grupo de nadadores y, generalmente, cuando miro a mi alrededor veo muchos ni\u00f1os con smartphones. Ahora, si yo fuese un criminal, comienzo a pensar si la tarjeta de cr\u00e9dito de mam\u00e1 y pap\u00e1 estar\u00e1 en alguna de estas cosas. En otras palabras, mucha de nuestra informaci\u00f3n sensible est\u00e1 en dispositivos que cargan los NI\u00d1OS. Ellos pierden todo, y algunos de ellos, particularmente los m\u00e1s peque\u00f1os, creer\u00e1n todo lo que un adulto les diga. No tienes que ser inteligente para enga\u00f1ar a un ni\u00f1o.<\/p>\n<p>Hay muchas formas que los criminales implementan para meterse en tu tel\u00e9fono. Pueden hacerlo cuando descargas un malware malvado o abres un correo \u201cphishing\u201d o alguien juguetea con tu tel\u00e9fono mientras lo est\u00e1s mirando. La lista sigue e incluye un n\u00famero de cosas que nunca pens\u00e9, pero en las cuales los criminales seguramente han pensado.<\/p>\n<p>La buena noticia es que estamos mejorando los productos de seguridad mobile m\u00e1s que nunca. Con cada nuevo sistema operativo, las grandes firmas de tecnolog\u00eda introducen mejores controles de seguridad y salvaguardas como las propiedades de \u201cActivar Bloqueo\u201d. Casi cualquier dispositivo tiene la caracter\u00edstica que deja que los usuarios lleven a cabo una limpieza de datos remota en caso de una emergencia. Tambi\u00e9n influye que nos estamos volviendo m\u00e1s inteligentes. A\u00f1os atr\u00e1s, la gente promedio no sab\u00eda nada de seguridad. Gracias a Stuxnet y otros gusanos inform\u00e1ticos conocidos, o las historias de seguridad que publican los medios, los consumidores piensan cada vez m\u00e1s en seguridad. Es tambi\u00e9n confortante saber que lo \u00fanico que tienes que hacer es instalar un producto de seguridad en tu Smartphone o tablet, protegerlos con una contrase\u00f1a, implementar todas las caracter\u00edsticas de seguridad en sus sistemas operativos y, como siempre, estar informados sobre nuevas amenazas.<\/p>\n<p>Las amenazas que nos aquejan cuando cargamos los dispositivos se solucionan f\u00e1cilmente. Lleva contigo un cargador de repuesto que se conecte en un enchufe cuando sea. Yo, personalmente, llevo uno en mi auto y otro en mi mochila. Cuando cargo mi tel\u00e9fono, no lo pierdo de vista en lugares p\u00fablicos. A veces no es conveniente, pero una bater\u00eda sin carga, aunque parezca in\u00fatil, es mejor que una bater\u00eda infectada, robada o un tel\u00e9fono en peligro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si las computadoras son relativamente nuevas como \u201ccosa\u201d, entonces los dispositivos m\u00f3viles son realmente nuevos. El interrogante que se nos fue planteando estas \u00faltimas d\u00e9cadas acerca de c\u00f3mo asegurar nuestra<\/p>\n","protected":false},"author":42,"featured_media":926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[105,111,38],"class_list":{"0":"post-924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-kaspersky","9":"tag-peligro","10":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-riesgos-de-guardar-la-computadora-en-tu-bolsillo\/924\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky\/","name":"kaspersky"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=924"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/924\/revisions"}],"predecessor-version":[{"id":17253,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/924\/revisions\/17253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/926"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}