Cómo proteger la tarjeta SIM de su teléfono de los piratas informáticos

Hace años hubiera sido difícil imaginar que una buena parte de tu vida la pasarías navegando por páginas web y textos en un solo dispositivo. Y mucho menos que ese dispositivo sea un teléfono móvil. Hoy(Nowadays) en día , gracias en gran parte al auge de las redes sociales y sus aplicaciones asociadas, es aún más difícil imaginar tu vida sin una. 

Hoy en día, los dispositivos móviles se parecen a las computadoras personales, donde se pueden almacenar grandes porciones de datos personales. En su mayor parte, estos datos están conectados directamente a Internet, incluso los que se guardan en la tarjeta SIM .

Esto significa que no solo la seguridad de su tarjeta SIM es de vital importancia contra los ataques en línea, sino que también lo es una defensa que debe mantenerse sobre el propio dispositivo.

Los nombres, direcciones, fotos y números de teléfono son solo una fracción de lo que se guarda en la tarjeta SIM . Una vez que un pirata informático se ha infiltrado en su dispositivo, puede acceder a todos estos datos y más, a menudo sin que usted lo sepa.

Cómo proteger la tarjeta SIM de su teléfono de los piratas informáticos(How To Protect Your Phone’s SIM Card From Hackers)

Existen al menos tres formas principales de evitar que entidades malintencionadas accedan a la tarjeta SIM de su teléfono. (SIM)El más obvio de los cuales sería mantener su teléfono físicamente fuera del alcance de extraños.

Proteja su teléfono(Guard Your Phone)

La forma más fácil para que una persona piratee su dispositivo móvil es que lo tenga en sus manos. Dejar tu teléfono desatendido es un riesgo grave y que también se evita muy fácilmente. 

Nunca permita que extraños usen su teléfono. También podría proporcionarles toda su información en el acto. Si pierde su teléfono, comuníquese con su proveedor de servicios de inmediato y suspenda temporalmente la cuenta. Cuanto más se demore, mayor será la probabilidad de que quienquiera que actualmente posea el teléfono obtenga acceso a él.

Una contraseña segura también es una necesidad(A strong password is also a necessity) cuando se trata de mantener la seguridad en su dispositivo. La contraseña debe ser difícil de divulgar y debe cambiarse con frecuencia. Nunca(Never) se vuelva complaciente cuando se trata de su seguridad personal.

Aunque estamos tratando de proteger su tarjeta SIM de los piratas informáticos, cambiar su SIM por una diferente de vez en cuando puede ayudar a mantener segura la información almacenada en ellos. El intercambio de tarjetas SIM(SIM) es una amenaza grave y creciente. Mantener la tarjeta SIM actualizada puede reducir sus posibilidades de ser atacado por piratas informáticos.

Practique la seguridad en línea(Practice Online Safety)

Evite(Avoid) hacer clic en enlaces adjuntos a correos electrónicos sospechosos. Las estafas de phishing están regresando seriamente y son una de las herramientas más efectivas que los piratas informáticos utilizarán para robar su información. De manera similar a cómo los evitaría en una computadora personal, deberá practicar las mismas precauciones en su dispositivo móvil.

Como se mencionó anteriormente, las redes sociales han experimentado un ascenso meteórico en los últimos años. Muchas personas similares a usted utilizan las redes sociales a diario para mantenerse en contacto con amigos y familiares, por motivos profesionales o simplemente para exhibir sus vidas para que el mundo las vea. Confía(Trust) en mí cuando te digo que los ojos equivocados siempre están mirando.

Un pirata informático revisará todo su historial de redes sociales(comb your entire social media history) en busca de fragmentos de información que puedan usar para robar su identidad. Intentarán entender el tipo de persona que eres y usarán esa información para hackear tu SIM . Luego intentan engañar a su proveedor de servicios para que solicite una nueva tarjeta SIM haciéndose pasar por usted. El pirata informático recibirá su nueva SIM y la usará para recibir todas las llamadas y mensajes de texto destinados a usted.

La información que reciban también les ayudará a piratear su cuenta bancaria. Ahora que tienen acceso a sus correos electrónicos, obtener un restablecimiento de contraseña es tan fácil como unos pocos clics. Ahora todo su dinero les pertenece a ellos. Sea inteligente y no le dé a un hacker la información que necesita para infiltrarse en su vida. Mantén tu vida privada, privada.

Wi-Fi público(Public WiFi)

Esto debería ser obvio, pero la gente todavía tiene la intención de usar WiFi público . Es difícil decir que no a Internet gratis en sus cafeterías, centros comerciales y otros puntos de acceso móvil(mobile hotspots) locales . Comprenda que los piratas informáticos también lo saben y, a menudo, se dirigirán a estos lugares, ya que la seguridad de Internet suele ser pésima. 

Una señal no segura puede afectar seriamente la seguridad de su dispositivo móvil, dejándolo más vulnerable a los piratas informáticos. Luego, si olvida que usó el servicio público en primer lugar, dejarlo conectado lo mantiene expuesto. 

Si es absolutamente necesario usar Wi- Fi(WiFi) público , asegúrese de apagar su Bluetooth inalámbrico cuando no esté en uso y use una VPN(use a VPN) .

Precauciones adicionales(Additional Precautions)

Algunas otras cosas que puede hacer para proteger su tarjeta SIM de los piratas informáticos son agregar un PIN a la cuenta de su proveedor de telefonía y redirigir cualquier autenticación de dos factores (2FA) a Google Voice . El PIN debería haberse tratado con la compra del dispositivo, pero algunas personas pueden estar demasiado ocupadas o no saber que es una opción.

Si aún tiene que adquirir un PIN , aún puede configurarlo por teléfono con el operador o en línea en el sitio web oficial del operador. El PIN agregará una capa adicional de protección a su cuenta, lo que hará que sea menos probable que el operador se engañe y piense que un pirata informático es usted.

Hacer que toda la verificación de dos pasos vaya a una cuenta de Google Voice es una forma segura de "voltear el pájaro" a un pirata informático. Asumirán que toda su información está al alcance de su mano solo para darse cuenta rápidamente de que todos esos detalles jugosos se están redirigiendo a otra parte. 

Todas las cuentas más populares como Google , Facebook , Twitter , Instagram , etc., tendrán 2FA. No lleva mucho tiempo configurar un número de teléfono de Google Voice(set up a Google Voice phone number) y podría ahorrarle mucho estrés en el futuro. Hazte un favor y consigue uno.



About the author

Ingeniero audiófilo y especialista en productos de audio con más de 10 años de experiencia. Me especializo en la creación de altavoces y auriculares para música de calidad de principio a fin. Soy un experto en la solución de problemas de audio, así como en el diseño de nuevos sistemas de altavoces y auriculares. Mi experiencia va más allá de hacer buenos productos; También me apasiona ayudar a otros a ser lo mejor posible, ya sea a través de la educación o el servicio comunitario.



Related posts