Articulo DOS / Ultimas Noticias / Estafas bancarias: la función del celular que aprovechan para robar tu cuenta
Los avances tecnológicos trajeron consigo ciertas maniobras fraudulentas que emplean los ciberdelincuentes. El objetivo de ello es claro: robar datos o quedarse con el dinero de los usuarios.En la actualidad, las amenezas más comunes ocurren a través de los celulares, dispositivos que son requeridos para actividades diarias (mensajes y llamadas) o bien para trabajar.Si bien existen diversos engaños por correo electrónico o WhatsApp, en este caso hay una función en los teléfonos que quiebra con la vulnerabilidad de la información. Por ello, es importante desactivar el Bluetooth.Atención No las estudies: estas son las carreras universitarias que serán reemplazadas por la inteligencia artificial Ciberseguridad WhatsApp: estos son los cuatro números a los que no hay que contestar para evitar una estafa Estafas bancarias: ¿por qué hay que desactivar Bluetooth?El bluesnarfing es una técnica cibercriminal que implica el acceso a dispositivos, no autorizado, mediante "Bluetooth". Esto permite que los delincuentes utilicen los contactos, imágenes, videos y cuentas bancarias de las víctimas.Por ejemplo, cuando esta función se encuentra activa en un celular, los atacantes, que deberán estar a no más de 20 metros de distancia, estarán al acecho para aprovechar las vulnerabilidades de seguridad en la conexión.La principal recomendación es tener inactiva esta función, debido a que los hackers se conectan por red inalámbrica y allí es donde se quedan con la información confidencial de los internautas.Si identifican posibles fallas en los dispositivos tecnológicos, los estafadores pueden enviar la información con mayor facilidad. Además, tampoco hay que vincularse a otros aparatos tecnológicos desconocidos.También es importante tener contraseñas seguras y mantener actualizado el software de los teléfonos.Paso por paso: cómo evitar el robo de datos por BluetoothCuando no se utiliza, desactivar el BluetoothConfigurar las opciones de seguridad: modo "no visible" o "no detectable"Utilizar claves difíciles de adivinarEvitar conexiones con dispositivos y redes desconocidasMantener actualizado el firmware y software de seguridad a la última versión disponible
TENDENCIAS:
Ultimas Entradas: