Al utilizar este sitio, acepta la Política de privacidad y Terms y Condiciones.
Aceptar
MastekHwMastekHwMastekHw
  • Noticias
  • Tecnología
    Tecnología
    Todas las noticias más importantes de la tecnología la encuentras aquí en MastekHw, Categoría Tecnología, noticias, lanzamientos, entrevistas y más.
    Ver más
    Noticias Destacadas
    Commemorate The Last of Us franchise with a brand-new controller; here's a first look at the DualSense wireless controller—The Last of Us Limited Edition. Created in close collaboration with the creative team at Naughty Dog, this striking design features glossy trophy icons printed across the surface that call back to key moments, characters, and events from The Last of Us Part I and The Last of Us Part II. To share more about the controller's design and inspiration, here's Head of Studio and Head of Creative Neil Druckmann and Graphic Designer Megan Mehran from Naughty Dog: "We were excited by the chance to memorialize The Last of Us franchise in a controller that fans and our own team would love. We wanted to ensure that both installments of The Last of Us are represented, via trophy icons printed in black gloss across the controller body. Among the trophies, three particular images will immediately stand out for TLOU fans: The firefly, moth, and wolf. Players will recognize the Fireflies' iconic spray-painted logo that originated in Part I, while the moth and wolf represent the intertwining lives and duality between Ellie and Abby in Part II." The DualSense wireless controller - The Last of Us Limited Edition will be available in limited quantities for $84.99 / €84.99 / £74.99. Pre-orders start on March 14, 2025 at 10am local time at direct.playstation.com (where available) as well as participating retailers, with launch on April 10, 2025. The exact launch date and availability for the controller may vary by country/region. Amazon GameLift Streams es anunciado por AWS
    Amazon GameLift Streams es anunciado por AWS
    hace 6 meses
    MSI triunfa en los iF Design Awards
    MSI triunfa en los iF Design Awards
    hace 6 meses
    Airbnb revela estudio sobre tendencias de viaje en Colombia
    Airbnb revela estudio sobre tendencias de viaje en Colombia
    hace 6 meses
    Últimas Noticias
    Kapital Grupo Financiero cierra ronda de inversión por 86 millones de dólares
    hace 18 horas
    Riot Games presenta los aspectos de Worlds de T1
    hace 14 horas
    Empresas en México no están certificadas contra riesgos cibernéticos
    hace 18 horas
    HUAWEI lidera el mercado mundial de wearables
    hace 11 horas
  • Móviles
    MóvilesVer más
    HUAWEI lidera el mercado mundial de wearables
    HUAWEI lidera el mercado mundial de wearables
    2 Min en Leer
    ¿vivo V50 Lite puede reemplazar un computador?
    ¿vivo V50 Lite puede reemplazar un computador?
    4 Min en Leer
    Apple presenta los nuevos iPhone 17 Pro y el iPhone 17 Pro Max
    Apple presenta los nuevos iPhone 17 Pro y el iPhone 17 Pro Max
    18 Min en Leer
    Apple anunció el nuevo iPhone Air
    Apple anunció el nuevo iPhone Air
    17 Min en Leer
    Samsung Galaxy S25 FE es la puerta de entrada al mundo de Galaxy AI
    Samsung Galaxy S25 FE es la puerta de entrada al mundo de Galaxy AI
    8 Min en Leer
  • PC
  • Gaming
  • Reviews
  • Guardados
  • Contacto
Buscar
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
Leyendo: Norton explica diferentes maneras de robo de datos del celular
Compartir
Notificación
Tamaño TextoAa
MastekHwMastekHw
Tamaño TextoAa
  • Noticias
  • Tecnología
  • Móviles
Buscar
  • Categorias
    • Noticias
    • Tecnología
    • PC
    • Móviles
    • Entretenimiento
    • Gaming
    • Reviews
Síguenos
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
MastekHw > Noticias > Noticias > Norton explica diferentes maneras de robo de datos del celular
NoticiasTecnología

Norton explica diferentes maneras de robo de datos del celular

Carlos Cantor
Última actualización: mayo 19, 2025 5:28 pm
Carlos Cantor
Compartir
Norton explica diferentes maneras de robo de datos del celular
Compartir

Actualmente el uso del celular para desarrollo de las tareas diarias es absolutamente indispensable, se ha convertido no solo en la herramienta de trabajo, sino en una extensión de nosotros donde guardamos, consciente o inconscientemente información personal como contactos personales o familiares, correos electrónicos, ubicación geográfìca, información biométrica, datos bancarios, videos, fotos, o nuestras propias redes sociales. Datos que, si los analizamos, no sólo son importantes para nosotros, sino muy útiles para los delincuentes y ciberdelincuentes.   

Los expertos de Norton advierten que ahora las personas no son sólo víctimas del robo del dispositivo como tal, sino que los delincuentes se han especializado en manipularlos de manera posterior al robo, para extraer la mayor cantidad de información alojada en ellos y que el robo supere en gran medida el valor del dispositivo móvil.   

En América Latina, el robo de celulares es el pan de cada día, las cifras son alarmantes y la evolución de los robos también. Según la CEJ (Corporación Excelencia en la Justicia, y basado en estadísticas del Sistema de Información Estadístico, Delincuencial, Contravencional y Operativo de la Policía Nacional), durante el primer semestre del 2024, se cometieron 49.419 hurtos de celulares en Colombia, en promedio de 273 casos diarios. Solo en Bogotá, en el mes de enero de 2025, se presentaron 2.188 hurtos de dispositivos móviles.  

Existen otros tipos de robos como el sim swapping en el que el delincuente ni siquiera necesita robar tu celular físicamente, sino que, a través del cambio de la simcard, logra acceder a todos tus datos. El también conocido bypasseo, es otro de los ejemplos.   

¿Pero cómo funcionan y qué debemos saber de este tipo de robos? Iskander Sanchez-Rola, Director de IA e Innovación en Norton, nos explica más sobre cómo funcionan estos delitos y qué hacer para prevenirlos.   

El bypasseo del pin o contraseña  

El bypasseo es un término que se refiere a la evasión de la contraseña que se tenga establecida en el móvil para tener acceso ilimitado al mismo y a los datos personales guardados en él, a través de sistemas que se aprovechan de la vulnerabilidad del dispositivo, como los exploits que, por lo general, toman la forma de software y haciendo uso de  fallas de seguridad, consiguen el control de los dispositivos para robar datos, suplantar a las víctimas de manera aleatoria, a través de las  vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Encontrándose con todas las apps que se tengan instaladas, en las que pueden encontrar información como correos electrónicos, apps de bancos, redes sociales y demás información sensible.   

Si el delincuente logra acceder al dispositivo y cambiar el pin, logrará tener acceso completo a los datos. No importaría si el celular tiene la opción de ser desbloqueado biométricamente por reconocimiento facial o huella, ya que después de un número determinado de intentos se pide introducir el código numérico el cual ya ha sido modificado por el delincuente.  

“Aunque el reconocimiento facial está cada vez más evolucionado, existen casos mucho más sofisticados en los que también se han utilizado máscaras ultra realistas para poder clonar el reconocimiento facial de los dispositivos. Antes, por ejemplo, lograban desbloquear un dispositivo con una fotografía de su dueño, ahora esto es imposible ya que hoy en día estos sistemas incluyen reconocimiento de profundidad, el cual calcula la distancia entre diferentes puntos del rostro, y eso no es posible de registrar con una foto”, comenta Iskander.   

El SIM Swapping

Esta es una técnica en la que los delincuentes se hacen pasar por el dueño del dispositivo. Van a una tienda del operador de telefonía móvil, hacen uso de los datos personales del usuario, logrando persuadir a los asesores para que les entreguen una nueva SIM bajo el nombre del dueño de la línea, muchas veces aludiendo que la han perdido o no está funcionando de manera adecuada.  

Una vez que lo logran, la SIM del teléfono del propietario queda completamente bloqueada, la línea les pertenece y ellos logran tener acceso a la autenticación de dos pasos, por ejemplo, y reciben códigos de seguridad vía SMS, para acceder a cuentas, bancos, hacer transacciones, compras, etc.   

“Por ejemplo, en una oportunidad una persona nos contactó ya que había sido víctima de esta modalidad. El delincuente se hizo pasar por ella en una tienda de su operador móvil, proporcionó sus datos personales y logró persuadir al empleado para que le entregaran una nueva SIM. Se apoderó de la línea telefónica de la víctima, pero ésta se dió cuenta de manera inmediata ya que recibió un mail notificándole que se había solicitado y activado una nueva SIM. La víctima pudo comunicarse de inmediato con la empresa para explicarles lo sucedido y evitó ser víctima de un gran robo”, cuenta Sánchez- Rola.   

Tener acceso a esta información y conocer la tipología delictiva es importante para incrementar la seguridad. Aquí, Iskander Sanchez-Rola comparte algunos consejos  que pueden ser útiles para prevenir el robo de datos:   

  • Estar atento a que el pin esté activo y funcionando correctamente.  
  • Revisar el correo electrónico de uso habitual ya que a este llegan notificaciones si se solicita una nueva SIM.  
  • Nunca poner el PIN o contraseña del celular en lugares públicos, es mejor utilizar la huella o el reconocimiento facial, no sabemos quién nos está observando mientras lo hacemos, algunas veces hasta nos graban cuando lo hacemos y no nos damos cuenta.  
  • Mantener el sistema operativo actualizado, esto ayuda a tener al día los parches de seguridad para vulnerabilidades.    
  • Configurar el dispositivo para que sea borrado si el código de desbloqueo es incorrecto. Esta opción ayuda ya que si falla el PIN de desbloqueo cierto número de veces, el dispositivo se borrará. Este tipo de ataques son llamados de “fuerza bruta”, en este caso básicamente un cibercriminal podría intentar desbloquear el dispositivo con diversas combinaciones de PIN hasta encontrar el correcto.   

«La mejor manera de estar protegidos es estar alerta del dispositivo y la gente a nuestro alrededor, prácticamente en él tenemos una extensión de nuestras vidas, desde fotos y videos hasta cuentas de banco. También es útil hacer uso de las configuraciones que nuestro dispositivo nos permita para casos en los que podría ser desbloqueado por un delincuente», concluye Sanchez-Rola.  

VCT Americas ya tiene programa de Watch Parties
Puertas abiertas a la Inteligencia Artificial potenciada por el código abierto
Aiwifi revela datos sobre WiFi gratuito en centros comerciales
[CES 2025] MSI presenta nuevas soluciones de refrigeración para GPUs
FIXIT estará presente en Expopet 2025
ETIQUETADO:bypasseoColombiaCorporación Excelencia en la JusticiaIskander Sanchez-RolaNortonPolicía NacionalSIM Swapping
Comparte este artículo
Facebook Copiar enlace
Compartir
Artículo anterior Overwatch 2 anuncia colaboración con Street Fighter 6 Overwatch 2 anuncia colaboración con Street Fighter 6
Siguiente Artículo Infobip explica la palabra retailtainment Infobip explica la palabra retailtainment
- Publicidad -
Ad imageAd image

Síguenos

FacebookSeguir Fb
XSeguir
InstagramSeguir
YouTubeSuscríbete
TikTokSeguir
LinkedInSeguir

Últimas noticias

Kapital Grupo Financiero cierra ronda de inversión por 86 millones de dólares
Kapital Grupo Financiero cierra ronda de inversión por 86 millones de dólares
Noticias Tecnología
Riot Games presenta los aspectos de Worlds de T1
Riot Games presenta los aspectos de Worlds de T1
Noticias Tecnología
Empresas en México no están certificadas contra riesgos cibernéticos
Empresas en México no están certificadas contra riesgos cibernéticos
Noticias Tecnología
COUGAR presenta nuevos productos de la línea Cooling Evolved
COUGAR presenta nuevos productos de la línea Cooling Evolved
Noticias PC

Te puede interesar...

Familia motorola edge 60 es anunciada de manera oficial
Noticias

Familia motorola edge 60 es anunciada de manera oficial

Carlos Cantor
Carlos Cantor
11 Min en Leer
Elgato anunció la nueva Game Capture 4K S
NoticiasTecnología

Elgato anunció la nueva Game Capture 4K S

Carlos Cantor
Carlos Cantor
4 Min en Leer
NoticiasPCTecnología

Intel Foundry presenta novedades en IEDM 2024

Carlos Cantor
Carlos Cantor
9 Min en Leer
//

Somos el portal donde obtendrás las novedades sobre tecnología y entretenimiento digital

Enlaces Rápido

  • Contacto
  • Blog
  • Publicidad

Soporte

  • Términos y Condiciones
  • Política de cookies
  • Política de Privacidad

Suscríbete a nuestro boletín

Suscríbase a nuestro boletín para recibir nuestros artículos más recientes.

MastekHwMastekHw
Síguenos
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
adbanner
Bienvenido de nuevo!

Accede a tu cuenta

Usuario o Email
Contraseña

¿Ha perdido su contraseña?