![La infección de malware o](https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=350&height=197&quality=85)
Prácticas comunes y aparentemente inofensivas pueden abrir la puerta a ciberdelincuentes, quienes aprovechan las vulnerabilidades de los teléfonos inteligentes para acceder a información sensible.
Según un informe de Check Point Software, errores como conectarse a redes WiFi públicas, conceder permisos innecesarios a aplicaciones o reutilizar contraseñas débiles figuran entre las prácticas más comunes que comprometen la seguridad en línea.
Estas acciones pueden derivar en el robo de datos personales, el acceso no autorizado a cuentas y, en los casos más graves, el fraude o la extorsión. De esta forma, se analizan varios errores frecuentes y las formas de mitigarlos.
Qué pasa si se conecta el celular a una red WiFi pública
![Este tipo de conexión no](https://www.infobae.com/resizer/v2/SW267BSWKFAJVHV7CXAFZGZA3Y.jpg?auth=84510f599208b79d98bbcb5b51700e8efaae913766219cc892cd2e2fe7885f55&smart=true&width=350&height=197&quality=85)
Conectarse a redes WiFi gratuitas en lugares como cafeterías, aeropuertos o centros comerciales es una práctica habitual, especialmente para quienes buscan ahorrar datos móviles.
Sin embargo, los expertos advierten que esta acción representa un riesgo considerable, porque los ciberdelincuentes pueden interceptar las conexiones y acceder a información personal como contraseñas o datos bancarios sin que el usuario lo perciba.
Para reducir este riesgo, es clave el uso de una red privada virtual (VPN), que cifra las conexiones y dificulta el acceso no autorizado. Además, hay que desactivar la opción de conexión automática a redes WiFi y, en caso de manejar información sensible, priorizar el uso de datos móviles en lugar de redes públicas.
Cuáles permisos se están otorgando a las aplicaciones en el teléfono
![Ciertas apps pueden pedir acceso](https://www.infobae.com/resizer/v2/TEQF6EONZRFGLLLDIDD4L2O4EE.jpg?auth=232ea480f6c7b2680ace679cb342b74b1a1d2f8f9ced2dd0bc87fc2bb70f95b4&smart=true&width=350&height=233&quality=85)
Muchas aplicaciones solicitan acceso a elementos sensibles como la cámara, el micrófono o la lista de contactos, incluso cuando no es necesario para su funcionamiento.
Este es uno de los errores más comunes que, según detallan los expertos, puede derivar en el uso peligroso de los datos personales o incluso en su venta a terceros sin el conocimiento del usuario.
Para proteger la privacidad, los especialistas aconsejan revisar detenidamente los permisos solicitados por cada aplicación antes de instalarlas y limitar el acceso solo a lo estrictamente necesario. Esta simple práctica puede prevenir el acceso no deseado a información sensible.
Por qué las contraseñas deben ser largas y sin repeticiones
![Las claves de acceso son](https://www.infobae.com/resizer/v2/GLFP5RKAVVAN5IFJLXMGLQURRU.jpg?auth=b5e9ec7bbe3301a3d61c36a7bbb3656128ac874d9ad1dc7ffbd65ca6b12bb54e&smart=true&width=350&height=197&quality=85)
El uso de contraseñas débiles y su reutilización en múltiples plataformas es un hábito ampliamente extendido que compromete la seguridad digital. Si una de estas contraseñas es vulnerada, los ciberdelincuentes pueden acceder a varias cuentas del usuario, aumentando el riesgo de robo de datos.
Para evitar esta situación, los expertos sugieren crear contraseñas robustas y únicas para cada servicio. Utilizar un gestor de contraseñas también es una medida eficaz, porque permite almacenar las claves de manera segura y sin necesidad de recordarlas manualmente.
Qué pasa si se descarga una aplicación fuera de las tiendas oficiales
Puede que para ciertos usuarios descargar aplicaciones fuera de las tiendas oficiales como Google Play o App Store sea una solución rápida para acceder a contenido restringido. No obstante, estas suelen carecer de controles de seguridad y pueden contener malware diseñado para robar datos personales o infectar el dispositivo.
![Criminales filtran virus en programas](https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=350&height=197&quality=85)
Para minimizar este riesgo, se debe descargar aplicaciones solo de fuentes confiables y verificar las reseñas y valoraciones de otros usuarios antes de instalarlas. Las tiendas oficiales implementan controles de seguridad que reducen considerablemente las probabilidades de encontrar software malicioso.
Por qué se debe mantener actualizado el celular
La falta de actualizaciones del sistema operativo del teléfono es otro error común que deja a los usuarios expuestos a diferentes vulnerabilidades. Los ciberdelincuentes aprovechan las brechas de seguridad en versiones desactualizadas para lanzar ataques dirigidos.
Por esta razón, es crucial mantener el software actualizado, porque las nuevas versiones suelen incluir parches de seguridad que corrigen fallos detectados. Configurar las actualizaciones automáticas es una forma práctica de garantizar que el dispositivo esté siempre protegido contra las amenazas más recientes.
Una alianza para proteger a las empresas
Check Point Software Technologies anunció una alianza estratégica con Wiz, proveedor de seguridad en la nube, con el objetivo de enfrentar los desafíos que las empresas encuentran al proteger sus entornos híbridos.
Según Nadav Zafrir, CEO de Check Point Software, esta colaboración busca establecer un “nuevo paradigma de seguridad”. Ambas compañías quieren ofrecer una solución integrada que aborde la fragmentación y las brechas entre los equipos de seguridad de red y de nube.
Además, la alianza pretende resolver estos problemas mediante una serie de beneficios claves. La integración de los controles de seguridad de Check Point en la plataforma CNAPP de Wiz permite una información de seguridad unificada.
Esto facilita a los equipos de seguridad en la nube prevenir ataques automáticamente, mejorar la priorización de riesgos y optimizar la cobertura y las configuraciones de seguridad.
ultimas
Glosario de tecnología: qué es y para qué sirve el Bluetooth
La tecnología es algo que puede parecer complicada pero en realidad es más simple si se le dedican unos minutos para aprender sobre ella
![Glosario de tecnología: qué es](https://www.infobae.com/resizer/v2/TWJSGJ2FYBGBZEQRXJHYOQ2CZA.jpg?auth=37c73dcb139af49abfba0522c359ae37c84eb97423e5253a4124c117f59b07c2&smart=true&width=350&height=197&quality=85)
Apple siguió los pasos de Google y cambió el Golfo de México por Golfo de América en Maps
La Casa Blanca compartió la modificación que solo es visible en Estados Unidos. En el resto del mundo, sigue apareciendo el primer nombre
![Apple siguió los pasos de](https://www.infobae.com/resizer/v2/TK5W6ZNWKNC67E4PXRB6LQHTHQ.jpg?auth=f800a55669e8be3e412110f358cc6b06260a11fce48e045c4d0fd0a28dae27c1&smart=true&width=350&height=197&quality=85)
YouTube cumple 20 años: esta es la emocionante historia de la plataforma de videos de Google
Este sitio ha transformado la manera en que consumimos contenido digital, desde su primer video, en el que una persona muestra unos elefantes en un zoológico, pasando por fenómenos virales como ‘Gangnam Style’
![YouTube cumple 20 años: esta](https://www.infobae.com/resizer/v2/IQO2BSWBBV6HEXXQWFHD25DJ5M.jpg?auth=eea73669a4b9c590e6b7f3646aa4ba8eb9493dafd8c946c35ef942961375a2de&smart=true&width=350&height=197&quality=85)
Los 5 regalos que no debes darle a una mujer en San Valentín, según la inteligencia artificial
Algunas sorpresas de San Valentín no son tan acertadas como parecen. La inteligencia artificial recomienda evitar ciertos regalos, que aunque bien intencionados, pueden causar incomodidad
![Los 5 regalos que no](https://www.infobae.com/resizer/v2/AQAWXNB75ZAIRKXNLK6E26IHJI.jpg?auth=d27de3ec8ba2f94cf65bc9d0812e2e70db9a9870160b5e60626549d909b6f88e&smart=true&width=350&height=197&quality=85)
Mi correo y redes sociales fue hackeada: sigue estos pasos para recuperarla
Si no puedes iniciar sesión o notas actividad sospechosa, es momento de actuar. Desde el restablecimiento de contraseña hasta la autenticación en dos pasos, aquí tienes todo lo que necesitas para solucionar el problema
![Mi correo y redes sociales](https://www.infobae.com/resizer/v2/X7CM33SXRBFPTOY5LHI6JIVRGY.jpg?auth=6628e5b9b1f9c2aabffc986911ecffc7ffb12e18d99b40ccb9c13466b74e7da7&smart=true&width=350&height=197&quality=85)