Atiende las siguiente recomendaciones:
Utiliza las funciones de cifrado y autenticación de tu celular para proteger tus datos y archivos. Las encontrarás entre los ajustes de seguridad.
Usa un buen antivirusNo cargues tu celular en computadoras y puntos de carga que no sean de tu confianza.Si te arriesgas a cargarlo en un sitio menos confiable, no lo desbloquees durante la cargaUsa un cable USB especial que te permita cargar tu teléfono y que, a la vez, evite el traspaso de datos.Cárgalo apagado.Protege tu teléfono con una buena contraseña.Sé cauteloso con las aplicaciones que instalas.Cuando conectas tu teléfono o tu tableta a esos enchufes públicos, por ejemplo en el aeropuerto, si un hacker se ha metido por ahí antes, podrá extraer información de tu dispositivo y tenerla a su disposición".Usar un cable USB para conectar el celular a una computadora o tableta que no conoces tampoco es la mejor opción.Algunas personas son capaces de enfrentarse a casi cualquier riesgo con tal de cargar la batería de su móvil.En ese intercambio de datos, el teléfono traspasa información a la computadora a través del cable. Y le "cuenta" a la máquina cómo se llama, cuál es su fabricante y su número de serie, cuál es su sistema operativo y hasta su lista de archivos.
Al conectar el celular a un cargador público enviamos información sobre nuestro teléfono a través del cable.De esta manera, el celular puede quedar "infectado" y es posible que alguien le siga la pista usando el ID del dispositivo, explican los especialistas de la consultora.Es lo que se conoce como "vulnerabilidad de carga" y los hackers profesionales podrían estar al acecho.Cómo la manera en que agarras el teléfono puede hacerte vulnerable frente a los hackersEntre las consecuencias más habituales están que el teléfono sea invadido con un malware (software malicioso) a través de programas informáticos malintencionados o que se infecte con un virus ransomware, capaz de bloquear archivos y pedir un rescate a cambio, aseguran desde Kaspersky Lab.Algunos de estos virus se disfrazan de páginas oficiales superponiendo ventanas para obtener información personal y bancaria de correos fraudulentos ("phishing")."Spear-phishing": los estafadores que se hacen pasar por tus amigos para acceder a tu La especialista en tecnología del diario estadounidense The New York Times, J. D. Biersdorfer, dice que el "juice-jaking" (la copia indiscriminada y sin consentimiento de los datos del teléfono) "ha sido probada en convenciones de hackers".