Qué hacer si su teléfono es pirateado
Ser víctima de un ataque informático es una situación molesta, intrusiva y posiblemente peligrosa. Además, es cada vez más frecuente, ya que los piratas informáticos de todo el mundo se están volviendo ultrasofisticados. Una vez que tienen tus datos, no hay mucho que puedas hacer. Por lo tanto, probablemente te preguntes qué hacer si tu El teléfono está hackeado.
Pero hay pasos para realizar una "selección" y poner sus datos bajo control, pasos para recuperar datos perdidos y pasos para proteger sus datos para que nunca sean pirateados nuevamente.
¡Ayuda! ¡Me acaban de hackear!
Después de descubrir que has sido hackeado, lo único que tienes que hacer es descubrir exactamente qué falta y qué te han robado.
- En el momento en que descubras que han pirateado tu teléfono, lo primero que debes hacer es notificar a tus instituciones financieras, incluido tu banco, la compañía de tu tarjeta de crédito y cualquier cuenta de ahorro o inversión en línea. Los piratas informáticos de teléfonos, al igual que los piratas informáticos habituales de Internet, suelen estar detrás de tu información financiera. Cancela y vuelve a emitir tarjetas de débito y crédito.
- El segundo paso es notificar a tu proveedor de servicios telefónicos. Utiliza un teléfono diferente para llamarlos, de modo que puedas decirles exactamente lo que sucedió. Inicia un informe de fraude y ellos podrán acceder a tus datos para ver qué, si es que algo, fue pirateado. Revisa todo lo que recuerdes haber accedido en tu teléfono en los últimos días.
- El tercer paso es evaluar el daño real. Esto también se puede hacer a través del departamento de fraude de su proveedor de servicios telefónicos. Algunos piratas informáticos pueden acceder a todas sus aplicaciones, fotos, música, acceso a Internet (lo que también resulta en un ataque en línea), mensajes de texto y parte o la totalidad del historial de su teléfono. Los datos podrían seguir ahí, pero haber sido robados, haber desaparecido parcialmente o, en los casos más graves, haber sido completamente eliminados.
- El cuarto paso es revisar cada aplicación de tu teléfono para ver qué información personal podría haberse compartido. Los datos más comunes para hackear son:
- Su nombre completo y cualquier nombre anterior
- Su número de teléfono y dirección
- Su fecha de nacimiento, edad, sexo y número de seguro social.
- Sus direcciones de correo electrónico y contraseñas
- Su información financiera (números de cuenta)
- Sus nombres de usuario y contraseñas y sugerencias de contraseñas
- Tus mensajes de texto
- Sus registros telefónicos y listas de contactos
- Tus mensajes de voz reales
Es posible que esta información también pueda usarse para hackear todas sus cuentas en línea, especialmente si sus direcciones de correo electrónico y contraseñas han sido hackeadas.
- El quinto paso para "clasificar" el ataque es cambiar todos los nombres de usuario y contraseñas de las cuentas de aplicaciones a las que accede su teléfono. Esto incluye las aplicaciones de redes sociales, su cuenta de Google o Apple, sus cuentas de correo electrónico, cuentas financieras, la cuenta de su proveedor de servicios telefónicos y cualquier otra cuenta. ¡Use contraseñas muy difíciles y no use la misma dos veces!
Recuperando datos perdidos
¡Ay! El daño ya está hecho y los piratas informáticos se llevaron tus datos. Te estás perdiendo fotos, textos, documentos y otra información. La buena noticia es que casi todos los proveedores de servicios telefónicos mantienen registros. Si aún no lo has hecho, ponte en contacto con ellos e infórmales del ataque. Trabaja con ellos para recuperar los datos perdidos.
Muchos teléfonos móviles realizan copias de seguridad de sus datos automáticamente en servicios en la nube como Google Drive, OneDrive y iCloud. Busque datos respaldados en sus cuentas de Apple, Google y Windows. También puede sacar físicamente tanto la batería como las tarjetas SIM de su teléfono para enviarlas a un proveedor de servicios móviles para recuperar los datos perdidos.
Si el ataque fue grave y tu teléfono quedó inutilizable, tendrás que conseguir uno nuevo. Consigue también un nuevo número de teléfono al mismo tiempo, para que los piratas informáticos no puedan acceder fácilmente a tu teléfono una segunda vez.
Proteja sus datos
La mejor manera de prevenir futuros ataques es proteger tus datos. Elige contraseñas complicadas y actualízalas cada seis meses, manteniéndolas seguras en un lugar sin conexión. Copia tu lista completa de contactos telefónicos en un documento aparte, para no perder números de teléfono ni nombres en el futuro. Crea un programa de copias de seguridad periódicas de los datos de tu teléfono. También puedes considerar la posibilidad de obtener una nueva dirección de correo electrónico.
Tu información personal es muy valiosa; no la compartas con nadie por teléfono, mensaje de texto o Internet. No dejes que un sitio web o una aplicación guarden una forma de pago registrada; introduce tu información de pago cada vez que hagas una compra. Controla tus extractos bancarios cada mes y presta atención a los cargos fraudulentos. A menudo, no sabrás que te han hackeado hasta varios meses después, cuando te roben la identidad o notes algo extraño en un sitio web o una aplicación.
Protege los datos de tu teléfono adquiriendo planes de protección a tu proveedor de servicios de telefonía móvil. Puedes encontrar aplicaciones que también establezcan niveles de seguridad más altos. Investiga las que tienen buenas calificaciones de otras víctimas de piratería.
Establezca estándares de seguridad más altos con el navegador en línea que utiliza en su teléfono, ya sea Chrome, Mozilla Firefox, Safari u otro. Acceda a su cuenta en línea. Tenga en cuenta que puede descargar virus, malware, adware y otros programas dañinos. software en su teléfono tan fácilmente como en una computadora.
Sea prudente al descargar aplicaciones y elija solo aquellas en las que confíe. Es mejor tener menos aplicaciones que sean confiables. La versión "gratuita" puede incluir malware. Sea cual sea la aplicación que descargue, tenga en cuenta que puede solicitarle permiso para acceder a sus datos.
Tu teléfono es en realidad una computadora
Tu teléfono móvil es en realidad un ordenador en miniatura que llevas encima todo el día. Por eso, cuando te hackean, es muy parecido a sufrir una versión de ordenador. No puedes evitar que los hackers consigan tus datos, pero sí puedes ayudarte a ti mismo en el futuro. Incluso algunas de las empresas nacionales más grandes y aparentemente más seguras sufren ataques de hackers. Los hackers son extremadamente buenos y sus habilidades mejoran con cada mes que pasa.
Ser víctima de un ataque informático es una invasión. Alguien tiene acceso a tu información más personal. La mejor forma de protegerte es saber qué aplicaciones y cuentas tienen qué datos tuyos y luego buscar formas de protegerlos.