Pasar al contenido principal

Comienzo del contenido principal

Protege tu teléfono inteligente y ayuda a prevenir el robo de identidad con estos simples consejos

Consejos sencillos, como bloquear tu teléfono celular y programar una autenticación de dos factores, ayudan a prevenir el robo de identidad y a protegerte del robo de tu información.

Person holding a smart phone with a finger scan display to help with mobile phone security.

A medida que aumenta el uso de teléfonos inteligentes, los artistas de la estafa encuentran maneras de ganar acceso a información personal. "La seguridad de los teléfonos inteligentes será aún más importante", dice Nikki Fiorentino, Director de Comunicaciones del Identity Theft Resource Center (Centro de Recursos contra el Robo de Identidad). Pero va más allá de eso. Un número creciente de carros conectados y viviendas conectadas a Internet son también vulnerables a los ladrones cibernéticos. Y necesitas más que una contraseña para mantener tu identidad y tus datos seguros. La Comisión Federal de Comercio (FTC, por sus siglas en inglés) estima que cada año nueve millones de estadounidenses sufren robo de identidad.

¿Cómo proteges tu teléfono inteligente y la información que contiene?

  • Configura una contraseña. Los teléfonos inteligentes te permiten establecer un "bloqueo" digital para evitar que cualquier persona use tu teléfono. La contraseña para desbloquear el teléfono puede ser un código PIN, una contraseña, un patrón o un acceso biométrico (como tu huella digital o un escaneo de la cara).
  • Bloquea tu teléfono automáticamente. Programa tu teléfono para que se bloquee después de 15 segundos sin usarse para ayudar a impedir que la gente lo agarre y lo use cuando no lo estés viendo.
  • Crea una contraseña compleja. Tu primera línea de defensa es una contraseña sólida, que combine letras, números y símbolos.
  • Usa autenticación en dos pasos con las aplicaciones. Activa la autenticación en dos pasos para aplicaciones como Gmail, Facebook y OneDrive. La autenticación en dos pasos requiere de una contraseña y un código por separado enviado al dueño para obtener acceso.
  • Busca servicios de respaldo/eliminación. Uno de los mayores errores en que incurren los usuarios de teléfonos inteligentes es no contar con estos servicios, dice Fiorentino, y agrega que los mismos son fáciles de conseguir a través del fabricante del teléfono o de tu proveedor de telefonía celular. Un sistema de respaldo envía datos de tu teléfono a un servidor seguro del cual puedes recuperarlos. Un programa de eliminación borra información de tu teléfono si éste se extravía o si se lo roban.
  • Instala software de seguridad/antivirus. Trata tu teléfono inteligente como si se tratara de tu computadora en la casa, dice Fiorentino. Instala software de seguridad que contenga un antivirus y sé diligente en cuanto a descargar las actualizaciones en cuanto estén disponibles.
  • Sé cuidadoso con el Wi-Fi "público" y "gratuito". Resulta tentador conectar tu teléfono inteligente a una red de datos inalámbrica gratuita cuando está disponible, pero no siempre es seguro. Redes no seguras, ya sean de una cafetería o de un aeropuerto, se lo ponen fácil a los hackers para también conectarse a tu dispositivo. Si es necesario que uses una red inalámbrica no segura, prueba una herramienta de Red Privada Virtual (VPN, por sus siglas en inglés), como TunnelBear, para navegar por la web.
  • Solamente descarga aplicaciones de fuentes confiables y de buena reputación. Pasamos casi 3.5 horas al día usando nuestros teléfonos, así que descargar una aplicación en cada oportunidad es muy tentador. Protege tus datos evitando aplicaciones personalizadas; en lugar de eso, quédate con descargas de fuentes confiables. El App Store de Apple y Google Play de Android usan un proceso de escrutinio antes de permitir la venta de aplicaciones en sus plataformas móviles. Recuerda, lo gratuito no es gratis. Tu información personal es un valioso artículo que muy a menudo "paga" por las aplicaciones gratuitas.
  • Mantente alerta ante el fraude por mensajes de texto . Cuanto más tiempo pasen los usuarios en sus dispositivos móviles, más serán esos dispositivos un blanco para estafadores que usan mensajes de texto para cometer fraude, el llamado SMiShing. El SMiShing es una estafa que usa SMS o mensajes de texto y phishing, donde los usuarios reciben mensajes de texto aparentemente auténticos, que parecen provenir de sus bancos u otros servicios. En ambos casos, bloquea los números o correos electrónicos y nunca hagas clic en un enlace incluido en un mensaje de texto o correo electrónico ni respondas al remitente.
  • No ignores las actualizaciones . En ocasiones, instalar actualizaciones de software puede parecer incómodo, pero no instalar actualizaciones disponibles deja a los dispositivos más expuestos a un ataque cibernético. Mientras los hackers reenfocan sus esfuerzos en tecnología inteligente, es aún más importante instalar la versión más actual y evitar una brecha. Aún mejor, programa tu dispositivo para que actualice automáticamente el software del sistema y las aplicaciones.
  • Comparte datos con prudencia. A menudo, las aplicaciones piden a los usuarios que ingresen datos que pueden ser especialmente peligrosos durante una vulneración de seguridad. Evita compartir fechas de nacimiento, direcciones y otra información personal que los hackers pudieran usar después.
  • Prepárate para lo peor. Si pierdes tu teléfono inteligente o te lo roban, tus datos personales pueden estar en riesgo. Activa Buscar mi iPhone de Apple o el Android Device Manager para que puedas monitorear la ubicación de tu teléfono y borrar los datos lo más pronto posible. Si pierdes tu teléfono, llama a la empresa telefónica lo antes posible para reportar la pérdida o el robo, y haz que se elimine tu información. Si crees que eres víctima del robo de identidad, Fiorentino te recomienda dar estos tres pasos:
    • Coloca una alerta de fraude de 90 días en los informes crediticios,
    • Presenta una denuncia policial y
    • Presenta un afidávit de fraude ante la Comisión Federal de Comercio.

Y recuerda, haz regularmente una copia de seguridad de la información de tu teléfono usando una computadora o la nube, pero utiliza la red de tu vivienda o tu conexión móvil para asegurarte de que tu información no sea robada durante la transferencia. En caso de ser necesario, esto te permitirá restaurar tu información. El Identity Theft Resource Center ofrece más consejos para la seguridad del teléfono inteligente.

State Farm® (incluyendo State Farm Mutual Automobile Insurance Company y sus subsidiarias y afiliadas) no se hace responsable y no endosa ni aprueba, implícita ni explícitamente, el contenido de ningún sitio de terceros vinculado por hiperenlace con esta página. State Farm no tiene la facultad para modificar, actualizar ni controlar el contenido de los sitios de terceros vinculados por hiperenlace. El acceso a los sitios de terceros queda bajo el propio riesgo del usuario, se proporciona solo para propósitos informativos y no es una solicitación de compra ni venta de ninguno de los productos a los que pueda hacerse referencia en tales sitios de terceros.

La información en este artículo se obtuvo de varias fuentes que no están relacionadas con State Farm®. Aunque nosotros consideramos que es confiable y precisa, no garantizamos la precisión ni la confiabilidad de la misma. Estas sugerencias no son una lista completa de todas las medidas de control de pérdida. La información no tiene la intención de reemplazar los manuales o instrucciones provistos por el fabricante o el consejo de un profesional capacitado. Ni tiene la intención de activar la cobertura de nuestra póliza. State Farm no garantiza los resultados del uso de esta información.


Selecciona para comenzar una cotización.




844-373-0003

También importante

Robo de la identidad infantil: un peligro oculto pero real

Robo de la identidad infantil: un peligro oculto pero real

Los ladrones usan la información de los niños para cometer fraude de crédito, así que no lo dejes pasar sin descubrirlo

Aprende a reconocer las estafas tributarias para proteger mejor tu información

Aprende a reconocer las estafas tributarias para proteger mejor tu información

Las estafas tributarias comunes —como estafas por teléfono, individuos que se hacen pasar por preparadores de impuestos y correos electrónicos o sitios web que usan phishing— pueden costarte mucho.

Artículos relacionados

Los 3 pilares para un uso más seguro de la nube

Los 3 pilares para un uso más seguro de la nube

Protege tus datos y a ti poniendo cuidado en la selección del proveedor, usando contraseñas de calidad y siguiendo prácticas seguras en la red.

7 formas para ayudarte a proteger tus aparatos

7 formas para ayudarte a proteger tus aparatos

Ayuda a detener las amenazas a tus dispositivos inteligentes.

Seguridad, protección y prácticas recomendadas para el uso de servicios bancarios en línea.

Seguridad, protección y prácticas recomendadas para el uso de servicios bancarios en línea.

Poner atención a unos cuantos detalles puede ser de gran ayuda para aumentar la seguridad de tus servicios bancarios en línea.