Protegiendo tu mundo digital

Los dispositivos móviles se han convertido en extensiones de nosotros al facilitar la comunicación básica. La integración de la tecnología en nuestra vida cotidiana, aunque enriquecedora, no está exenta de riesgos. La seguridad de estos dispositivos es primordial para proteger nuestra información personal de amenazas cibernéticas en constante evolución.

Crédito: Foto de Roman Synkevych en Unsplash.

Amenazas comunes en redes sociales

Aunque las redes sociales son herramientas de interacción global invaluables, también pueden ser plataformas para que personas con intenciones maliciosas hagan de las suyas. Existen diversas técnicas dentro de la ingeniería social que se utilizan para engañar a los usuarios y así obtener acceso a información confidencial. Las redes sociales como Facebook, LinkedIn y WhatsApp han facilitado espacios perfectos para los ataques de phishing.

El phishing es una estrategia de fraude cibernético donde los atacantes imitan entidades legítimas para engañar a individuos, pues comparten información confidencial como contraseñas y datos bancarios. Los ciberdelincuentes utilizan estas plataformas para suplantar identidades y robar información personal al incitar a los usuarios a revelar datos o hacer clic en enlaces maliciosos. 

Crédito: Foto de Sigmund en Unsplash.

Verificar siempre la autenticidad de comunicación sospechosa es crucial. LinkedIn fue parte de más de la mitad de todos los ataques de phishing a principios de 2022, mientras que WhatsApp enfrentó casi el 85 % de los ataques en aplicaciones de mensajería. En correo esto es común y se utiliza una técnica similar a los SMS (SMS spoofing) la cual consiste en replicar exactamente un mensaje (en este caso correo) de un banco. Por ejemplo, Banorte, cuyo email es enviosbanorte@enviosbanorte.com puede ser replicado con caracteres de otros lenguajes como enviosbanorte@enviosbaпοrte.com, dónde se coloca una “п” rusa que a primera vista no detectamos.

Por otro lado tenemos los deepfakes y la clonación de voz con IA, las cuales son formas emergentes y avanzadas de crear imitaciones convincentes a partir de contenido existente en la red como imágenes, videos y audios de personas reales con el fin de cometer fraude. En ocasiones, estos son utilizados para otros fines perversos como el caso de sexualización y fines pornográficos. Se esperaba que los deepfakes y clonaciones en redes sociales alcanzarían alrededor de 500,000 videos y audios en 2023, lo que marcaría un aumento significativo desde 2021, cuando se contabilizaron 14,678 videos deepfake en línea (Weigand, 2024).

En 2024 la inteligencia artificial avanzó significativamente con el uso de la IA generativa y modelos de lenguaje grande (LLMs), los cuales han mostrado tantos beneficios como también riesgos de seguridad (Ulmer y Tong, 2023). Expertos han predecido que la IA será utilizada de maneras innovadoras y potencialmente peligrosas al incluir la mejora de los ataques de phishing y malware personalizado, así como la manipulación de datos y la creación de deepfakes más convincentes.

Prácticas básicas de seguridad y configuraciones recomendadas

Entonces, ya que entendemos un poco más los ataques más comunes y qué no debemos hacer, ¿de qué otras formas podemos proteger nuestros dispositivos? Te presentamos algunas aproximaciones.

1. Utilizar el software
Mantener actualizado el sistema operativo y las aplicaciones protege contra vulnerabilidades recientemente descubiertas, porque se activa la autenticación de dos factores para añadir una capa adicional de seguridad. Un ejemplo destacado es el Microsoft Authenticator (MSA), que proporciona un método seguro y conveniente para verificar la identidad del usuario (Howell et al., 2023). 

Eedes sociales como Facebook, X y WhatsApp cuentan con el suyo. Además, gestores de contraseñas como LastPass y 1Password ofrecen soluciones para gestionar de manera segura múltiples contraseñas complejas.

Ajustar la configuración de privacidad en las aplicaciones y en el dispositivo para limitar el acceso a nuestra información personal también es recomendable.

Crédito: Foto de Adi Goldstein en Unsplash.

2.  Cambiar la contraseña de todas las cuentas cada 6 meses
Es común que las contraseñas se filtren en brechas de seguridad o fugas de datos involuntarias o cuando se desactivan conexiones innecesarias como Bluetooth y NFC.

Lo más recomendable para evitar esto es evitar conectarse al Wi-Fi público, porque puede exponer tu dispositivo a que intercepten datos atacantes que monitorean estas redes para capturar información sensible. Evita dar clics a enlaces sospechosos y navegar por la red con Google, Bing o Duckduckgo desde el celular.

Crédito: Foto de Farzad en Unsplash.

3. Evitar dar clic en adwares
¿Qué son los adwares? Anuncios que instalan software malicioso al ser clickeados. Estos pueden presentarse en links, SMS, mails, mensajes o archivos multimedia (.pdf, .exe, etc) recibidos por cuentas desconocidas.

Para mantener seguro nuestro dispositivo móvil y prevenir el robo de información sin que nos demos cuenta, es fundamental adoptar buenas prácticas de seguridad. Desde mantener el sistema operativo y las aplicaciones actualizadas, utilizar autenticación de dos factores, y emplear gestores de contraseñas. Además, es preciso ajustar las configuraciones de privacidad, desactivar conexiones innecesarias como Bluetooth y NFC y evitar conexiones a redes Wi-Fi públicas sin medidas de seguridad. 

Crédito: Foto de Sigmund en Unsplash

Combinar estas estrategias con una constante vigilancia y educación sobre los riesgos emergentes, como los deepfakes y la clonación de voz impulsados por avances en IA, forman un enfoque integral para proteger nuestros dispositivos móviles.

Referencias

Center for Internet Security (CIS). (s. f.) MS – ISAC Security Primer – Securing Personal Social Media Accounts. Recuperado de https://www.cisecurity.org/insights/white-papers/cis-primer-securing-personal-social-media-accounts

Howell, G., Franklin, J., Sritapan, V., Souppaya, M., y Scarfone, K. (2023). Guidelines for Managing the Security of Mobile Devices in the Enterprise (NIST SP 800-124 Rev. 2) [PDF]. Instituto Nacional de Estándares y Tecnología. Recuperado de /mnt/data/NIST.SP.800-124r2.pdf

Ulmer, A., Tong, A., et al. (2023). Deepfaking it: America ‘s 2024 election collides with AI boom. Reuters. Recuperado de https://www.reuters.com/world/us/deepfaking-it-americas-2024-election-collides-with-ai-boom-2023-05-30/

Weigand, S. (2024). Biggest AI trends of 2024: According to top security experts. SC Media. Recuperado de https://www.scmagazine.com/news/2024-tech-predictions-defenders-adversaries-will-fine-tune-artificial-intelligence-to-their-advantage