Las violaciones de datos se están volviendo alarmantemente comunes. Y ya no son sólo las grandes corporaciones o las agencias gubernamentales las que están siendo víctimas. Los piratas informáticos tienen como objetivo dispositivos personales como su teléfono inteligente. Piénselo: su teléfono almacena una gran cantidad de su información personal. Desde correos electrónicos y mensajes de texto hasta aplicaciones bancarias redes sociales y hasta tus fotos Este es un tesoro escondido para los ciberdelincuentes. Estas cifras respaldan una amenaza creciente. El Centro de Denuncias de Delitos en Internet del FBI recibió casi 56.000 informes de violaciones de la privacidad el año pasado en California, el estado más poblado. Encabeza las listas con más quejas. Según el Centro de recursos sobre robo de identidad (ITRC), estas estadísticas son más que simples números: son señales de advertencia. Recibe alertas de seguridad Consejos de expertos: suscríbase al boletín informativo de KURT: informe cibernético aquí Un hombre se da cuenta de que su teléfono ha sido pirateado (Kurt «CyberGuy» Knutsson) Entonces, ¿qué pasa si descubres que tu teléfono ha sido pirateado? Es una situación de pesadilla. ¿Sientes que tu teléfono está muerto? La batería se agota más rápido de lo habitual. Aparece una ventana emergente extraña. O de repente te quedaron excluidos. Es posible que esté funcionando lento, sobrecalentándose o realizando llamadas o mensajes de texto inesperados. Tu corazón se acelera: “¿Qué vieron? ¿Qué pueden hacer con mi información? ¿Puedo solucionar esto? Sí, es preocupante, pero no estás impotente. Saber qué pasos tomar y en qué orden puede marcar una gran diferencia para recuperar el control y detener el daño. Echemos un vistazo a qué hacer si su teléfono es pirateado. Así podrás protegerte y recuperarte más fuerte. Ilustración de una estafa que piratea el teléfono de alguien (Kurt «CyberGuy» Knutsson) EL MEJOR ANTIvirus PARA MAC, PC, IPHONE Y ANDROIDS: CYBERGUY PICKS Paso 1: eliminar el software malicioso Incluso si un hacker sólo tiene acceso a su dispositivo por un corto período de tiempo, Pero se supone que han visto información sensible. Su primera tarea es eliminar el malware o el spyware.1. Utilice un software antivirus eficaz: la forma más fácil y eficaz de empezar es instalar y utilizar un software antivirus o antivirus eficaz. Evite aplicaciones desconocidas Esto se debe a que algunas aplicaciones pueden hacerse pasar por herramientas antivirus, pero en realidad son malware oculto. Elija al ganador de la mejor protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS después de la instalación. Ejecute un análisis completo del dispositivo. Esto encontrará amenazas ocultas como software espía, ransomware o registradores de pulsaciones de teclas que podrían comprometer aún más sus datos. Una vez que el análisis identifica archivos maliciosos Siga las instrucciones de la aplicación para poner en cuarentena o eliminar esos archivos. Asegúrese de volver a verificar los registros de su aplicación para confirmar que se haya resuelto toda la actividad sospechosa. La mayoría de las herramientas antivirus ofrecen protección en tiempo real para rastrear amenazas emergentes. Active esta función para reducir el riesgo de reinfección. Los programas antivirus son tan efectivos como sus últimas actualizaciones. Los ciberdelincuentes desarrollan constantemente nuevo malware. Por lo tanto, mantener actualizada la base de datos de su antivirus garantiza que pueda detectar las amenazas más recientes.2. Restablecimiento de fábrica si es necesario: si el software antivirus no puede restaurar completamente la funcionalidad de su teléfono, como solucionar problemas como congelación, ralentización o apagados inesperados. Es posible que tengas que realizar un restablecimiento de fábrica en tu iPhone o Android. Un restablecimiento de fábrica borrará todos los datos de tu teléfono. y vuelve a su estado original cuando sale del fabricante. Antes de reiniciar Cree una copia de seguridad de sus archivos importantes. Sin embargo, asegúrese de que la copia de seguridad esté libre de malware. Utilice software antivirus para escanear las copias de seguridad antes de restaurarlas. La mayoría de los teléfonos tienen una opción de reinicio simple. En el menú Configuración en «Sistema» o «Administración general», consulte el manual de su dispositivo o el sitio web del fabricante para obtener instrucciones detalladas.3. Busque ayuda profesional: si no confía en su capacidad para eliminar malware o restablecer su teléfono. Comuníquese con un profesional de confianza, visite una Apple Store, Microsoft Store o un proveedor de servicios autorizado para su marca de teléfono. Explique su situación y solicite una inspección y limpieza exhaustiva de su dispositivo. Muchos minoristas ofrecen servicios integrales de diagnóstico y reparación.4. Abandonar el hardware sólo como último recurso: en casos excepcionales. El malware puede incrustarse profundamente en los dispositivos. Esto hace que la eliminación completa sea casi imposible. Si su teléfono aún muestra signos de infección incluso usando herramientas antivirus. Restablecimiento de fábrica y ayuda de expertos Es posible que necesites reemplazarlo. Asegúrese de limpiar el dispositivo por completo antes de desecharlo para evitar que los datos restantes caigan en las manos equivocadas. Al configurar un nuevo dispositivo Tome precauciones adicionales para mantenerse seguro, como habilitar la autenticación de dos factores. y mantener todo el software actualizado. Ilustración de una persona que intenta eliminar malware de su dispositivo (Kurt «CyberGuy» Knutsson) El costo oculto de la aplicación gratuita: sus datos personales Paso 2: No restablezca su contraseña prematuramente. Resista la tentación de cambiar inmediatamente su contraseña en un dispositivo comprometido. Es posible que los piratas informáticos aún tengan acceso e intercepten su nueva identidad. Esto podría bloquearte nuevamente. En su lugar, siga estos pasos: Primero limpie y asegure su dispositivo a fondo: use un dispositivo seguro y confiable para restablecer la contraseña: use otro dispositivo de su propiedad o tome prestada la computadora de un amigo o familiar para restablecer su contraseña. también. que los teléfonos comprometidos para evitar ataques a nivel de red. Priorice las cuentas importantes: comience con su correo electrónico. Esto se debe a que suele utilizarse para restablecer contraseñas de otras cuentas. Pasar a la contabilidad financiera redes sociales y otros servicios confidenciales Cree una contraseña única y segura: utilice una combinación de letras mayúsculas y minúsculas, números y símbolos. Apunte a tener al menos 12 caracteres. Evite el uso de información personal o frases genéricas. Considere utilizar un administrador de contraseñas para crear y almacenar contraseñas complejas y únicas para cada cuenta. Cifran su base de datos de contraseñas. Añade otra capa de seguridad ¿Qué es la inteligencia artificial (IA)? Alguien ingresa una clave de acceso en su dispositivo (Kurt «CyberGuy» Knutsson) Configuración de clave de acceso en iPhone y Android, como hemos visto Las contraseñas tradicionales plantean muchos desafíos de seguridad. Incluida la susceptibilidad a ataques de piratería informática y phishing. Junto con el inconveniente de recordar combinaciones complejas. Aunque existen mejores prácticas Las contraseñas aún pueden ser robadas o utilizadas indebidamente. Aquí es donde entran en juego las contraseñas. A medida que las violaciones de datos se vuelven más comunes Usar una contraseña puede mejorar enormemente su seguridad. A diferencia de las contraseñas en las que hay que recordar una cadena de caracteres, Contraseña utiliza autenticación biométrica, o PIN, para agilizar el proceso de inicio de sesión y al mismo tiempo brindar protección contra el acceso no autorizado. Obtenga FOX Business mientras viaja Haga clic aquí Beneficios de usar seguridad de contraseña avanzada: Las claves de acceso son. resistente al phishing. atacar y reducir el riesgo de robo de identidad porque no son tan fáciles de adivinar o robar como las contraseñas tradicionales. Comodidad: con la autenticación biométrica, grabar e iniciar sesión en aplicaciones y sitios web es más rápido y sencillo. No es necesario recordar contraseñas complejas. Funcionalidad entre dispositivos: Passkeys funciona perfectamente en todos los dispositivos. vinculado a la misma cuenta Proporciona una experiencia de inicio de sesión uniforme Aquí se explica cómo configurar un código de acceso en su dispositivo iPhone y Android para que pueda mantener segura su información personal. Configurando un código de acceso en iPhone, verifique la compatibilidad: asegúrese de que su iPhone ejecute iOS 16 o posterior; Las contraseñas están integradas con iCloud Keychain: Vaya a Configuración > [Your Name] > iCloud > En Guardar en iCloud, toque Contraseña. En iOS 17 o anterior, toque Contraseña y llavero > Toque Sincronizar este iPhone para activar Contraseña y llavero de iCloud. Es posible que se le solicite su contraseña o su cuenta de Apple. Asegúrese de que. La autenticación de dos factores está habilitada para su ID de Apple. Abra Configuración > toque su nombre en la parte superior > seleccione ‘Inicio de sesión y seguridad’ > toque ‘Activar autenticación de dos factores’ > Siga las instrucciones en pantalla para completar la configuración. Cómo crear una contraseña en iPhoneAbre una aplicación o El sitio web para el que desea crear una contraseña Seleccione la opción para iniciar sesión o crear una cuenta. Cuando se le solicite, ingrese su contraseña. En su lugar, seleccione la opción para usar una contraseña. Siga las instrucciones en pantalla para autenticarse usando Face ID, Touch ID o la contraseña de su dispositivo. Sus contraseñas se almacenan en iCloud Keychain y se sincronizan automáticamente en todos los dispositivos en los que haya iniciado sesión con la misma ID de Apple. Establecer la contraseña en La configuración de Android puede variar según el fabricante de su teléfono Android. Verifique la compatibilidad: asegúrese de que su dispositivo ejecute Android 9 (Pie) o posterior; La mayoría de los dispositivos Android modernos admiten contraseñas. Configure el Administrador de contraseñas de Google: vaya a Configuración > toque su nombre o sus iniciales > Google > Administrar su cuenta de Google > Seguridad, luego desplácese hacia abajo para encontrar la sección Claves de acceso y tóquela. Así es como se crea una clave de acceso. en Android: la configuración puede variar según el fabricante de su teléfono Android. Al iniciar sesión en una aplicación o sitio web, Seleccione la opción para iniciar sesión sin contraseña. Sigue las instrucciones. para crear una contraseña Esto puede requerir datos biométricos. (huella digital o reconocimiento facial) o PIN una vez creado Sus contraseñas se almacenan en Google Password Manager y se sincronizan en todos los dispositivos vinculados a su cuenta de Google. Cómo los estafadores usan su información personal para cometer estafas financieras y cómo detenerlas. Ellos Paso 3: Asegure sus activos y evite el robo de identidad. con tu equipo limpio Concéntrese en proteger su información financiera y personal. Informe de crédito: comuníquese con Equifax, Experian y TransUnion para colocar alertas de fraude y congelaciones de seguridad en su informe de crédito. Revise su informe de crédito periódicamente para detectar actividades no autorizadas. Contactos: Equifax: 1-800-525-6285, Experian: 1-888-397-3742, TransUnion: 1-800-680-7289. Instituciones financieras: actualice sus contraseñas y habilite la autenticación de dos factores (2FA) en sus cuentas bancarias. Esto ayuda a aumentar la seguridad de su información financiera. Notifique a su institución financiera sobre el incumplimiento. Algunos bancos le permiten establecer una contraseña verbal para mayor seguridad. Licencia de conducir: envíe un formulario de verificación de identificación/licencia de conducir fraudulento a su cuenta del Seguro Social del Departamento de Vehículos Motorizados (DMV) local: cree una cuenta de Seguro Social. Aún no lo has hecho, realiza un seguimiento de cualquier actividad inusual. Revise sus estados de cuenta con regularidad para asegurarse de que no haya habido cambios no autorizados. Impuestos: obtenga un PIN de protección de identidad (IP) del IRS para evitar declaraciones de impuestos fraudulentas. Presente sus impuestos con anticipación. Para adelantarse a los estafadores, puede obtener un PIN de IP visitando el sitio web oficial del IRS. Protección contra el robo de identidad: los ladrones de identidad pueden verificar información personal como números de seguro social (SSN), números de teléfono y más. y tu dirección de correo electrónico y avisarle si dicha información se vende en la web oscura. o utilizado para abrir una cuenta También pueden ayudarle a congelar sus cuentas bancarias y tarjetas de crédito para evitar que los delincuentes las utilicen nuevamente sin permiso. La mejor parte de utilizar algunos servicios es que Es posible que haya disponible un seguro contra robo de identidad de hasta $1 millón para cubrir pérdidas y honorarios legales. y un equipo de resolución de fraudes de guante blanco formado por administradores de casos de EE. UU. le ayudará a recuperar cualquier pérdida. Consulte mis mejores consejos y opciones sobre cómo protegerse del robo de identidad. Que te pirateen el teléfono es un recordatorio de lo vulnerables que somos hoy en día. Sin embargo, la experiencia no tiene por qué ser mala si actúas rápida y metódicamente. Empiece por abordar la amenaza de malware de inmediato. Asegure su cuenta y sus activos y tomar medidas proactivas para prevenir futuras violaciones. Piense en estos pasos como su kit de emergencia digital. Esta es una herramienta importante que le ayudará a recuperar el control cuando las cosas salgan mal. Recuerde, su seguridad digital es tan sólida como las medidas preventivas que tome hoy. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Alguna vez ha sufrido un pirateo telefónico o se ha enfrentado a una violación de la ciberseguridad? Comparte tu historia, tus preguntas o los pasos que tomaste escribiéndonos a Cyberguy.com/Contacto ¿Quieres más consejos técnicos y alertas de seguridad? Suscríbase a mi boletín informativo gratuito CyberGuy Report visitando Cyberguy.com/NewsletterHaga una pregunta a Kurt o háganoslo saber. Conozca las historias que desea que cubramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedad de Kurt: Copyright 2024 CyberGuy.com Todos los derechos reservados. Kurt “CyberGuy” Knutsson es un periodista de tecnología galardonado. Personas amantes de la tecnología, los gadgets y los gadgets. ¿Quién mejora la vida con su trabajo para Fox News y FOX Business desde la mañana en “FOX & Friends”? ¿Tiene alguna pregunta sobre tecnología? Obtenga el boletín CyberGuy gratuito de Kurt. Comparta su opinión. ideas de historias o comentarios en CyberGuy.com
Tu teléfono ha sido pirateado. Y ahora alguien tiene control sobre ello. ¿Qué puedes hacer inmediatamente?
Posted on by admin
13 min read
You May Also Like
More From Author
¿Qué significa MAGA?
diciembre 14, 2024
Boletín informativo de Fox News AI: alerta grave de chatbot
diciembre 14, 2024
Tom Neuburger: El extraño tratamiento que los medios dieron al caso Mangione
diciembre 14, 2024
+ There are no comments
Add yours