Getty Images

Cinco consejos para proteger móviles y datos en los viajes de fin de año

La mayoría de los incidentes de seguridad que se presentan durante los viajes se pueden evitar con acciones sencillas y hábitos digitales básicos, afirman desde ManageEngine.

Durante la temporada de vacaciones de fin de año, quienes aprovechan para viajar suelen utilizar sus teléfonos móviles como compañeros inseparables: los usan como cámara de fotos, billetera digital, identificación electrónica y, obviamente, como principal medio de comunicación. Pero esa dependencia convierte también a esos dispositivos en un blanco predilecto para criminales físicos y digitales.

¿Cómo evitar un incidente que le arruine la experiencia de viaje, y cuyas consecuencias pueden ir más allá de los días festivos? ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, comparte cinco recomendaciones prácticas para ayudar a los viajeros profesionales a mantener segura su información mientras transitan por aeropuertos, terminales, hoteles y destinos turísticos.

1. Evita redes Wi-Fi públicas o desconocidas 

Las redes abiertas en aeropuertos, centros comerciales, hoteles y restaurantes son uno de los puntos más vulnerables para los viajeros. Los ciberdelincuentes pueden crear redes falsas con nombres similares a los oficiales e interceptar la información que se transmite a través de conexiones no cifradas. Si inicias sesión en cuentas bancarias, correo electrónico o plataformas de pago a través de estas redes puedes comprometer tus contraseñas o datos financieros. Incluso cuando la red parece legítima, se recomienda usar los datos móviles o una VPN confiable para acceder al Wi-Fi en entornos públicos.

2. No cargues el móvil en puertos USB públicos 

Muchos sitios turísticos ofrecen estaciones de carga USB gratuitas, pero estos puertos pueden estar manipulados para instalar malware o extraer información sin que el usuario se percate. Esta es una técnica conocida como juice jacking. Para evitarlo, lo más conveniente es usar tus propios cargadores conectados a tomas eléctricas estándar o llevar una batería portátil (power bank).

3. Habilita los bloqueos biométricos y la autenticación de dos factores 

Si el dispositivo es robado o se pierde, contar con mecanismos de seguridad adicionales puede evitar el acceso no autorizado a tu información sensible. Los bloqueos por huella dactilar o reconocimiento facial impiden un desbloqueo rápido, mientras que la autenticación multifactor (MFA) en tus apps bancarias, redes sociales y correo electrónico añade una capa extra de protección, incluso si un atacante conoce la contraseña.

4. Desactiva Bluetooth y NFC cuando no los uses 

Aunque útiles para conectar audífonos o realizar pagos sin contacto, Bluetooth y la comunicación de campo cercano (NFC) pueden ser explotados para realizar emparejamientos fraudulentos o enviar archivos maliciosos si se dejan permanentemente activos. Deshabilitarlos cuando no se usan reduce drásticamente la superficie de ataque y evita que algún tercero cercano intente accesos no autorizados al dispositivo.

5. Evita publicar itinerarios o ubicaciones en tiempo real 

Compartir tu destino, ubicación actual o itinerario de viaje en redes sociales puede convertirse en información valiosa para estafadores. Estos detalles facilitan la ingeniería social, el robo de identidad y el compromiso de cuentas. Publicar las fotos y el contenido del viaje una vez finalizado, o limitar los detalles sensibles que se comparten antes y durante el trayecto, es clave para mantener la seguridad en línea y fuera de línea.

“Nuestro móvil se ha convertido en la llave de nuestra vida digital, y durante los viajes los riesgos aumentan porque usamos redes no familiares, instalamos aplicaciones sin verificarlas o dejamos el dispositivo expuesto. Reforzar los hábitos de seguridad es tan importante como asegurar el equipaje. Una pequeña precaución puede evitar pérdidas económicas y fugas de datos”, asegura Wilson Calderón, director técnico asociado para Latinoamérica en ManageEngine.

Ante el auge de las técnicas de suplantación y la ingeniería social potenciadas por la inteligencia artificial, advierte Calderón, es fundamental prestar mucha atención a los permisos de las aplicaciones, mantener el sistema operativo constantemente actualizado y habilitar las funciones de ubicación. Estas acciones permiten a los usuarios reaccionar rápidamente ante robos, pérdidas o intentos de acceso no autorizados, reduciendo significativamente el impacto de un incidente.

Investigue más sobre Gestión de la seguridad