Publicidad

Publicidad

Publicidad

Publicidad

Push Noticias Caracol
Reciba nuestras notificaciones con lo último de:
Ahora no
Activar

Publicidad

¿Es posible detectar si su dispositivo está siendo hackeado? Tenga en cuenta las señales

De acuerdo con los expertos, dependiendo del tipo de ataque cibernético y la experticia de quien lo hace, se puede detectar si en realidad el dispositivo está siendo hackeado. Por eso hacen unas recomendaciones a tener en cuenta para evitar este tipo de situaciones.

A propósito de la intervención ilegal al teléfono de Laura Orjuela por parte de Day Vásquez, exesposa de Nicolás Petro , que tenía como objetivo comprobar una infidelidad, en Caracol Ahora hablamos con Martina López, especialista en seguridad informática de Eset latinoamérica, sobre las señales de delatan que un dispositivo está siendo hackeado.

De acuerdo con la experta, la facilidad en la detección depende de la experticia del que está ejecutando el ataque cibernético, ya que algunos suelen dejar algunas pistas evidentes que pueden llegar a alertar al usuario de que su teléfono o dispositivo está siendo intervenido. Es por eso que recomienda prestar atención a los detalles y los comportamientos inusuales de las aplicaciones o los chats.

Según López, algunas de las señales más claras es ver en el dispositivo accesos que no estaban, correos electrónicos enviados o leídos de los cuales no se tenían registro, aplicaciones nuevas que no recuerde haber descargado y contenidos eliminados sin consentimiento.

Si bien la experta señala que existe la posibilidad de que un usuario pueda no darse cuenta de que el dispositivo es hackeado, la mayoría provienen de enlaces o aplicaciones maliciosas que tienen capacidades de espionaje con solo hacer un clic. Asimismo, resalta que los delincuentes a veces ni siquiera necesitan estas herramientas para ingresar al equipo, sino que basta con que se roben información de acceso.

Uno de los modus operandi más utilizados por los hackers consiste en engañar a su víctima para que les remita un código de validación de la identidad que les llega al dispositivo móvil, asegurando que se equivocaron de número o algo similar, y así suplantarlos y acceder a la información personal.

Publicidad

Es importante tener en cuenta que ninguna aplicación genera códigos a un dispositivo dirigido a otra persona que no sea el propietario, así que es fundamental no compartirlo con nadie, ya que esta es la única forma que tiene la organización de garantizar la seguridad: “Si no fuimos nosotros los que solicitamos el código, no se debe abrir ni compartir con nadie. Si necesitamos utilizarlo, hacerlo personalmente sin decirle a nadie”, comenta López.

Otra de las recomendaciones que hace la experta es descargar únicamente aplicaciones que estén verificadas y respaldadas por empresas que lleven tiempo en el sector o sean ampliamente reconocidas en el mercado, leer los términos y condiciones y habilitar solo los permisos necesarios y no aquellos cuyo propósito sea desconocido.

Publicidad

Por otro lado, advierte que las aplicaciones de Stalker Ware, diseñadas para el espionaje de parejas, a parte de ser ilegales, ponen en vulnerabilidad no solo a la víctima, sino también al espía, robando datos personales.

Finalmente, explica que los ciberataques no siempre llegan por enlaces externos, ya que también pueden ocurrir al dejar un dispositivo desbloqueado o por dejar abierta una cuenta de redes sociales o correo electrónico en un equipo de uso público, por lo que recomienda a las personas prestar más atención en estos aspectos.

  • Publicidad