Conecta con nosotros

Hola, ¿Qué estás pensando?

El Intransigente
ciberseguridad

SOCIEDAD

Los 3 pasos de ciberseguridad para proteger el celular del robo de datos o dinero

Además de llamar a la telefónica para inhabilitar el chip, es importante cumplir una serie de pasos previos.

<

El hurto o robo de celular en las calle es frecuente en la Argentina, en especial, sobre las grandes ciudades, donde los delincuentes aprovechan la distracción y el apuro de los transeúntes. Ahora, no solamente roban el dispositivo, sino que ingresan a las billeteras virtuales (que ya están habilitadas por la víctima) para pedir créditos o robar dinero de la cuenta. Por eso, es fundamental proteger el teléfono móvil con 3 pasos de ciberseguridad para evitar este tipo de delitos.

«Hay un montón de gente que le roban los teléfonos en la calle y luego les vacían la billetera virtual. Primero hay que configurar el bloqueo de la pantalla en 30 segundos o 10, porque cuando te saquen el celular, el teléfono se va a cerrar y no podrá el delincuente ingresar a tu billetera virtual y empezar a extraer el dinero», comentó Julio López, especialista en ciberseguridad, para el canal TN.

El segundo paso es utilizar un método de bloqueo que sea seguro como la huella o el reconocimiento facial. No hay que utilizar el «patrón» como seguridad, porque hay dibujos que todos tienden a repetirlos y son fáciles de adivinar por parte del delincuente. En última instancia, si el celular no permite utilizar huella o reconocimiento facial, López recomienda un código numérico que no sea secuencial.

El tercer ítem es ocultar las notificaciones del SMS y Whatsapp a través del apartado notificaciones del celular, porque de esa forma los delincuentes no podrán acceder a los códigos de verificación a través del teléfono móvil (bloqueado) que envían algunas aplicaciones para cambiar contraseñas. En caso de un robo o hurto lo primero que hay que hacer siempre es llamar a la telefónica para deshabilitar el chip.

Según López el método más seguro es el reconocimiento facial o la huella, porque requiere si o si del titular del celular para poder desbloquear la pantalla. «Cuando te roban el teléfono y hasta que vos llamás a la telefónica para dar de baja el chip, esta gente intenta acceder a las cuentas desde otro teléfono para tratar de cambiar las contraseñas de las aplicaciones», comentó López, por eso recomendó ocultar las notificaciones de SMS y Whatsapp.