Want to create interactive content? It’s easy in Genially!

Get started free

U3: Seguridad en comunicaciones móviles

Desarrollo contenido

Created on August 29, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Seguridad en comunicaciones móviles

Comenzar

Seguridad en comunicaciones móviles

Índice

01

Uso seguro de llamadas, SMS y mensajería instantánea

Autenticación en dos pasos (2FA)

02

03

Gestión segura de contraseñas y cuentas

04

Conclusiones

01.

Uso seguro de llamadas, SMS y mensajería instantánea

En esta unidad nos adentramos en un terreno más cercano a nuestro día a día: la seguridad en las comunicaciones móviles. Aquí no hablamos tanto de configuraciones del dispositivo, sino de cómo nos relacionamos a través del móvil y qué riesgos se esconden en esos intercambios.

También, vamos a aprender a usar de manera segura las llamadas, los SMS y las aplicaciones de mensajería instantánea y también veremos por qué las contraseñas y la autenticación en dos pasos (2FA) son esenciales para blindar nuestras cuentas.

El objetivo de esta unidad es que cada participante sea capaz de identificar señales de alerta en las comunicaciones cotidianas y adoptar medidas de protección simples pero efectivas que reduzcan drásticamente el riesgo de caer en un engaño.

01.

Uso seguro de llamadas, SMS y mensajería instantánea

Riesgos en llamadas telefónicas

Aunque las llamadas de voz son una forma de comunicación tradicional, siguen siendo una de las vías más utilizadas por los ciberdelincuentes para llevar a cabo estafas.

Estas técnicas se basan en la manipulación psicológica y el engaño, aprovechando la confianza que muchas personas depositan en las llamadas telefónicas, especialmente cuando parecen proceder de fuentes legítimas.

A continuación, se describen las principales modalidades de fraude telefónico:

01.

Uso seguro de llamadas, SMS y mensajería instantánea

Riesgos en SMS

A pesar del auge de las aplicaciones de mensajería instantánea, los mensajes de texto (SMS) siguen siendo ampliamente utilizados, especialmente en contextos sensibles como la verificación de operaciones bancarias, confirmaciones de compras o notificaciones de servicios. Esta relevancia los convierte en un canal atractivo para los ciberdelincuentes, que lo emplean para ejecutar diversas formas de fraude.

Principales amenazas

Ejemplo

01.

Uso seguro de llamadas, SMS y mensajería instantánea

Riesgos en mensajería instantánea

(WhatsApp, Telegram, Teams, etc.)

Las aplicaciones de mensajería instantánea han reemplazado en gran medida al SMS como medio de comunicación personal y profesional. Sin embargo, también se han convertido en un canal frecuente para la difusión de fraudes, desinformación y ataques dirigidos.

Principales amenazas

Ejemplo

Recomendaciones clave para protegerse

Reflexiona

02.

Autenticación en dos pasos (2FA)

En un entorno digital cada vez más expuesto, las contraseñas tradicionales ya no son suficientes para proteger nuestras cuentas. Si una contraseña se filtra -por ejemplo, a través de un ataque de phishing o una brecha de seguridad- los ciberdelincuentes pueden acceder fácilmente a servicios como el correo electrónico, redes sociales o banca online.

Para reforzar la seguridad, se recomienda activar la autenticación en dos pasos (2FA), también conocida como verificación en dos factores. Este sistema añade una segunda capa de protección, dificultando el acceso incluso si la contraseña ha sido comprometida.

02.

Autenticación en dos pasos (2FA)

¿Qué es la 2FA?

La autenticación en dos pasos (2FA) es un sistema de seguridad que requiere dos pruebas diferentes para confirmar que eres tú quien intenta acceder a una cuenta.

Primero introduces tu contraseña (algo que sabes) y luego confirmas tu identidad con un código o dispositivo adicional (algo que tienes), como un mensaje en tu móvil o una aplicación de autenticación.

Formas comunes de 2FA

02.

Autenticación en dos pasos (2FA)

Ventajas de las apps de autenticación frente a SMS

Aunque los códigos por SMS son una forma común de 2FA, presentan vulnerabilidades como la duplicación de SIM o la interceptación de mensajes.

Las aplicaciones de autenticación ofrecen ventajas importantes:

  • No dependen de la red telefónica.
  • No pueden ser redirigidas mediante duplicación de SIM.
  • Generan códigos que cambian cada pocos segundos.

Ejemplo

02.

Autenticación en dos pasos (2FA)

¿Cómo activar la 2FA en dispositivos iOS y Android?

Tanto Android como iOS ofrecen opciones integradas para activar la autenticación en dos pasos. A continuación, se explican los pasos para cada sistema operativo.

En Android (cuenta de Google)

Activar la autenticación en dos pasos en tu cuenta de Google desde un dispositivo Android es un proceso sencillo que refuerza significativamente la seguridad de tus datos personales.

Pasos

02.

Autenticación en dos pasos (2FA)

En iOS (cuenta de Apple)

De igual modo, activar la autenticación en dos pasos en dispositivos Apple es una medida esencial para proteger tu cuenta de iCloud y otros servicios vinculados.

Pasos necesarios

Recomendaciones generales

Reflexiona

Para finalizar este apartado, se recomienda visualizar el siguiente vídeo explicativo, que muestra paso a paso cómo proteger tu cuenta de Gmail con autenticación de dos factores usando un dispositivo Android:

Vídeo

03.

Gestión segura de contraseñas y cuentas

La seguridad digital comienza por proteger el acceso a nuestras cuentas. La mayoría de los incidentes de ciberseguridad -como el robo de identidad, el acceso no autorizado a correos electrónicos o redes sociales, y el fraude financiero- están relacionados con el uso de contraseñas débiles, repetidas o mal gestionadas.

Características de una contraseña segura

Una contraseña segura es aquella que resulta difícil de adivinar o descifrar, incluso mediante programas automatizados.

Características

Ejemplos

03.

Gestión segura de contraseñas y cuentas

Errores comunes de los usuarios

Muchas personas, por comodidad o desconocimiento, cometen errores que ponen en riesgo sus cuentas:

  1. Reutilizar contraseñas: usar la misma clave en varios servicios significa que si una cuenta se ve comprometida, todas las demás también lo estarán.
  2. No actualizarlas nunca: las contraseñas deben cambiarse periódicamente, especialmente si hay sospechas de filtración.
  3. Guardarlas sin protección: apuntar contraseñas en notas del móvil, correos o documentos sin cifrado facilita el acceso a terceros.

Ejemplo

03.

Gestión segura de contraseñas y cuentas

¿Qué es un gestor de contraseñas?

Un gestor de contraseñas es una herramienta digital que permite almacenar todas tus contraseñas de forma segura y cifrada. Además, puede generar contraseñas robustas automáticamente y sincronizarlas entre tus dispositivos.

Ejemplos de gestores gratuitos y recomendados: Bitwarden, KeePassXC, Psono, Buttercup, etc.

Principales ventajas

Reflexiona

04.

Conclusiones

En esta unidad hemos aprendido que la seguridad de nuestras comunicaciones depende tanto de la tecnología como de la actitud crítica.

  1. Las llamadas, SMS y mensajería instantánea pueden ser vectores de fraude si no somos cautos.
  2. La autenticación en dos pasos (2FA) refuerza significativamente la protección de nuestras cuentas.
  3. Las contraseñas seguras y el uso de gestores de contraseñas son prácticas imprescindibles.

La lección central es clara: cada vez que alguien nos pide información sensible, debemos detenernos, dudar y verificar. Con este simple hábito, evitaremos caer en la mayoría de los intentos de estafa.

Enhorabuena, has finalizado

¡Gracias!

Ejemplos

  • Contraseña insegura: carmen123 (fácil de adivinar, contiene nombre y patrón numérico)
  • Contraseña segura: Gato!Verde_92$Montaña (larga, variada y sin datos personales

Principales amenazas:

  • Smishing (SMS + Phishing): es una técnica de engaño que consiste en enviar mensajes fraudulentos que aparentan provenir de entidades legítimas (bancos, empresas de paquetería, organismos públicos). Estos mensajes suelen incluir enlaces que redirigen a páginas falsas diseñadas para robar información personal o instalar software malicioso en el dispositivo.
  • Suscripciones no deseadas: algunos SMS contienen enlaces o instrucciones que, al ser respondidos o activados, registran al usuario en servicios de pago premium sin su consentimiento. Esto puede generar cargos inesperados en la factura telefónica.

Recomendaciones generales:

  • Activa 2FA en todas tus cuentas importantes: correo electrónico, redes sociales, banca online, almacenamiento en la nube.
  • Prefiere aplicaciones de autenticación frente a SMS, ya que son más seguras y no dependen de la red móvil.
  • Guarda los códigos de recuperación en un lugar seguro, por si pierdes acceso al dispositivo principal.

1. Vishing (voice phishing): consiste en recibir una llamada en la que el estafador se hace pasar por una entidad oficial, como un banco, una compañía eléctrica o una empresa de paquetería. El objetivo es obtener información confidencial, como contraseñas, números de tarjeta o códigos de verificación, bajo pretextos como “verificar una operación sospechosa” o “actualizar datos de cliente”.

Ejemplo Una persona recibe una llamada supuestamente de su banco, alertándole sobre una transacción sospechosa. El estafador solicita claves de acceso para “bloquear” la operación, pero en realidad las utiliza para acceder a la cuenta.

Principales ventajas:

  • Solo se necesita recordar una contraseña maestra.
  • El gestor crea contraseñas únicas y seguras para cada cuenta.
  • Puedes acceder a tus claves desde el móvil, ordenador o tablet, ya que están sincronizadas en todos tus dispositivos.
Como complemento a este apartado, puedes visualizar el siguiente vídeo, que ofrece una guía práctica sobre el uso de KeePassXC, un gestor de contraseñas que funciona de manera local, sin necesidad de conexión a la nube: KeePassXC: Almacena contraseñas de forma segura y sin conexión

Para lograrlo, debe cumplir con las siguientes características:

  1. Longitud mínima de 12 caracteres: cuanto más larga sea la contraseña, más difícil será para un atacante descifrarla.
  2. Combinación de caracteres variados: incluir letras mayúsculas, minúsculas, números y símbolos especiales (como !, @, #, $) aumenta la complejidad.
  3. Evitar datos personales o patrones comunes: no se deben usar nombres, fechas de nacimiento, palabras del diccionario ni secuencias como “123456” o “abcdef”.

Algunos de los pasos necesarios para configurar esta función de seguridad desde tu iPhone:

  1. Accede a los ajustes del dispositivo: ve a Ajustes > pulsa tu nombre (Apple ID) > Contraseña y seguridad.
  2. Activa la “Verificación en dos pasos”: pulsa sobre Autenticación de doble factor y sigue las instrucciones para activarla.
  3. Verifica tu número de teléfono: Apple enviará un código por SMS para confirmar tu número como segundo factor.
  4. Finaliza la configuración: a partir de ese momento, cada vez que inicies sesión en tu cuenta Apple desde un nuevo dispositivo, se te pedirá el código enviado a tu móvil.

Principales amenazas:

  • Cadenas y bulos: mensajes reenviados masivamente que contienen información falsa, promesas engañosas (como premios o descuentos) o enlaces maliciosos. Suelen apelar a la urgencia o a la emoción para fomentar su difusión sin verificación.
  • Suplantación de identidad: si un atacante logra acceder a la cuenta de una persona (por ejemplo, en WhatsApp), puede enviar mensajes a sus contactos simulando una emergencia y solicitando dinero o información sensible.
  • Enlaces sospechosos: muchos fraudes utilizan direcciones web acortadas o disfrazadas para ocultar el destino real del enlace, que puede llevar a páginas fraudulentas o infectadas.

Reflexiona

  • ¿Tienes activada la verificación en dos pasos (2FA) en tus cuentas más importantes?
  • ¿Usas aplicaciones de autenticación o todavía recibes códigos por SMS?
  • ¿Has guardado tus códigos de recuperación en un lugar seguro?
Estas preguntas invitan a reflexionar sobre la importancia de adoptar medidas de seguridad efectivas. La autenticación en dos pasos es una herramienta sencilla pero poderosa para proteger tu identidad digital.

2. Llamadas perdidas internacionales: El usuario recibe una llamada breve desde un número extranjero, que cuelga rápidamente. Si la persona devuelve la llamada por curiosidad, se le aplica una tarifa de tarificación especial, generando cargos elevados en su factura telefónica.

Consejo No devolver llamadas de números desconocidos, especialmente si son internacionales y no se espera ninguna comunicación de ese tipo.

Ejemplo Yolanda utilizaba la misma contraseña para Netflix y su correo electrónico. Cuando Netflix sufrió una brecha de seguridad, los atacantes usaron esa contraseña para acceder a su correo y, desde allí, a otras cuentas vinculadas como redes sociales y banca online.

Recomendaciones clave para protegerse:

  1. No compartir datos personales por teléfono, SMS o mensajería si no se ha verificado la identidad del interlocutor.
  2. No devolver llamadas a números desconocidos, especialmente si son internacionales.
  3. Evitar hacer clic en enlaces recibidos por SMS o mensajería si no se conoce su origen.
  4. Verificar la información antes de reenviar mensajes, especialmente si contienen ofertas, alertas o solicitudes urgentes.

Ejemplo Google publicó un estudio en 2019 que demostró que el uso de 2FA bloqueaba el 100% de los ataques automatizados y el 96% de los ataques de phishing dirigidos.

Reflexiona

  • ¿Cómo reaccionarías si recibes una llamada de tu supuesto banco pidiéndote claves de acceso?
  • ¿Has comprobado alguna vez si los SMS que dicen ser de empresas de paquetería son auténticos?
  • ¿Qué harías si un contacto de WhatsApp te pide dinero urgentemente, pero el mensaje te parece extraño?
  • ¿Compartes cadenas o mensajes sin verificar la fuente?
Con estas preguntas se busca concienciar sobre cómo los fraudes en llamadas, SMS y mensajería instantánea se aprovechan de la confianza, la urgencia y la falta de verificación. La mejor defensa es detenerse, desconfiar de lo sospechoso y verificar siempre antes de actuar.

4. Recomendaciones para protegerse de estos tipos de fraudes:

  • Desconfiar de llamadas inesperadas que soliciten información personal o financiera.
  • No compartir nunca contraseñas, códigos de verificación ni datos bancarios por teléfono.
  • Verificar directamente con la entidad si se recibe una llamada sospechosa.
  • Bloquear y reportar números fraudulentos.
  • Activar funciones de identificación de llamadas y protección contra spam en el móvil.

Formas comunes de 2FA:

  • Códigos por SMS: tras introducir la contraseña, el sistema envía un código de verificación al número de móvil registrado. Este código debe introducirse para completar el acceso.
  • Aplicaciones de autenticación: herramientas como Google Authenticator, Microsoft Authenticator o Authy generan códigos temporales que cambian cada pocos segundos. Estos códigos no dependen de la red móvil y son más seguros que los SMS.
  • Notificaciones push: algunos servicios envían una alerta al dispositivo del usuario para que apruebe o rechace el intento de acceso con un solo toque.
  • Llaves de seguridad físicas: dispositivos USB o NFC que se conectan al ordenador o móvil y actúan como segundo factor de autenticación. Son especialmente útiles en entornos corporativos o para usuarios con necesidades de alta seguridad.

A continuación, se detallan los pasos necesarios para configurar esta medida de protección:

  1. Accede a tu cuenta de Google: ve a https://myaccount.google.com/security desde el navegador o abre la app de Ajustes > Google > Gestionar tu cuenta de Google > Seguridad.
  2. Selecciona “Verificación en dos pasos”: en la sección Iniciar sesión en Google, pulsa sobre Verificación en dos pasos.
  3. Configura el segundo factor: Google te pedirá que confirmes tu identidad y luego podrás elegir entre:
    1. Códigos por SMS.
    2. Notificaciones push en tu móvil.
    3. Aplicaciones de autenticación como Google Authenticator.
  4. Activa y prueba el sistema: una vez configurado, recibirás un código o notificación cada vez que intentes iniciar sesión desde un nuevo dispositivo.

Reflexiona

  • ¿ Tus contraseñas cumplen con los criterios de seguridad?
  • ¿Usas la misma contraseña en varias plataformas?
  • ¿Las tienes apuntadas en lugares inseguros?
  • ¿Conoces y usas algún gestor de contraseñas?
Con estas preguntas se pretende concienciar sobre la importancia de gestionar adecuadamente nuestras contraseñas para evitar accesos no autorizados. Utilizar claves robustas, únicas y almacenarlas de forma segura es esencial para proteger nuestra identidad digital y prevenir incidentes de seguridad.

3. Suplantación de identidad del número (spoofing): mediante técnicas de “spoofing”, los estafadores pueden hacer que en la pantalla del móvil aparezca un número aparentemente legítimo, como el de una entidad bancaria o una empresa conocida. Esto aumenta la credibilidad de la llamada y facilita el engaño.

Ejemplo En 2020, numerosos usuarios en España denunciaron haber recibido llamadas falsas que simulaban proceder de su banco. Los estafadores solicitaban claves de acceso para “verificar operaciones sospechosas”, logrando en algunos casos acceder a cuentas bancarias.

Ejemplo Un usuario recibe un SMS supuestamente enviado por “Correos”, indicando que debe confirmar el pago de un paquete pendiente mediante un enlace. Al hacer clic, se le redirige a una página falsa que solicita datos bancarios o instala malware en su móvil.

Ejemplo En 2021 circuló por WhatsApp un mensaje falso que ofrecía “bonos de 100 € en Lidl”. Al hacer clic, los usuarios eran redirigidos a páginas fraudulentas que solicitaban datos personales bajo la apariencia de una promoción legítima.