Probablemente hayas leído mucho sobre los hackers y sobre cómo proteger tu computadora, pero por alguna razón, a la mayoría de las personas no les importa demasiado la seguridad de los teléfonos inteligentes. Tal vez porque no es como un disco duro tradicional donde almacena todos sus documentos, imágenes, videos, etc., pero los usuarios de teléfonos inteligentes hiperactivos almacenan mucha información que es bastante sensible y que otros, como los piratas informáticos, gustosamente disfrutarían mientras lo tomaban ". navegue por la web en Starbucks.
Afortunadamente, la seguridad de los teléfonos inteligentes está ganando tracción y hay varias cosas que puede hacer para evitar que se piratee su teléfono inteligente. En realidad, muchas de las medidas que toma para proteger su computadora también se pueden usar para proteger su teléfono inteligente. Si tiene alguna de sus propias sugerencias para proteger su teléfono inteligente, infórmenos en los comentarios.
1. Usar códigos de acceso en todas partes
Ya sea que tenga un teléfono Android o un iPhone, puede evitar el acceso a su dispositivo agregando una contraseña o un patrón de bloqueo en Android. Esta simple medida de seguridad puede evitar que otras personas puedan ver información confidencial. Esto es especialmente importante si tiene un conjunto de aplicaciones instaladas donde se almacenan datos personales, como aplicaciones financieras (Mint, aplicaciones bancarias, etc.), aplicaciones de diario (DayOne), aplicaciones de notas (Evernote), etc. En algunas de estas aplicaciones como Mint y DayOne, puede agregar una contraseña específica para esa aplicación, que siempre hago además del código de acceso para proteger la pantalla de inicio.
La contraseña de la pantalla de inicio es importante porque muchas de las aplicaciones de correo electrónico (Correo en iPhone y Gmail en Android) ni siquiera tiene una opción para codificar su correo electrónico. Los correos electrónicos pueden contener mucha información privada y, como la mayoría de la gente va a fiestas y deja sus teléfonos en mesas y contadores, es muy fácil que alguien fisgonee en tus cosas.
2. Proteja su iCloud y amp; Cuenta de Google
La segunda razón por la que la mayoría de las personas no se da cuenta es que si alguien puede acceder a su cuenta de iCloud o Google, puede acceder a una gran cantidad de datos que podría estar creando y editando desde su teléfono inteligente. . En estos momentos, es una inconveniencia necesaria habilitar la verificación en dos pasos en ambas cuentas. Escribí sobre cómo proteger su cuenta de Google y cómo configurar las opciones de copia de seguridad y recuperación para la verificación en dos pasos correctamente.
Es bonito ridículo, pero tu ID de Apple básicamente controla el acceso a cada servicio de Apple que existe actualmente desde iTunes a iCloud, FaceTime, iMessage, etc. Si alguien puede acceder a tu ID de Apple, pueden causar estragos en tu vida de Apple, incluso borrar tu iPhone , iPad y Mac de forma remota. Es casi el mismo problema con Google. Su cuenta de Google básicamente lo registra en todos los servicios de Google, desde YouTube a Gmail, a Google Play, a Google Maps, a Google Calendar, a Picasa, a Google+, etc., etc.,
3. Evite Jailbreaking o rooting su teléfono inteligente
Si realmente sabe lo que está haciendo y jailbreak o rootear su teléfono para divertirse y disfrutar, entonces es bueno para usted. Si desea hacerlo porque se enteró en las noticias y desea ser "libre" de restricciones y restricciones, entonces debe evitar el proceso por completo. En primer lugar, puede estropear su teléfono y causarle más dolor que felicidad. En segundo lugar, no podrá actualizar su teléfono con las últimas actualizaciones del sistema operativo, ya que estará en un modo no compatible.
Sí, puede instalar algunas aplicaciones y personalizar configuraciones que de otro modo no podría hacer, pero eso significa que también está descargando aplicaciones que pueden contener software malicioso. Ya tienes ese problema en Android ya que no son tan restrictivos como Apple sobre lo que entra en la tienda de aplicaciones. Lo que nos lleva al siguiente punto.
4. Tenga cuidado con las aplicaciones que instala
Esto es especialmente importante en dispositivos Android. Google eliminó recientemente 50,000 aplicaciones sospechosas de ser malware. No habrá escasez de aplicaciones que contengan malware, virus u otro software furtivo para robar sus datos o dañar su teléfono. La tienda de aplicaciones de Apple también tiene este problema, pero en mucha menor medida. Apple revisa cada aplicación antes de que aparezca en la lista de la tienda y rutinariamente elimina las aplicaciones de la tienda que se considera que infringen las políticas de la tienda.
Eche un vistazo a Este artículo que explica cómo más de 32 millones de dispositivos Android se infectaron con malware en 2012 y cómo el 95% del malware está destinado a dispositivos Android. Está bien si odias a Apple, pero el hecho es que si tienes un dispositivo Android, debes tener mucho cuidado con la descarga de aplicaciones. Verifique las revisiones, verifique si tienen un sitio web, haga una búsqueda en Google con el nombre de la aplicación, etc.
5. Use una aplicación en lugar del navegador
Si realiza operaciones bancarias en su teléfono o en el comercio de acciones o cualquier otra cosa que transmita información confidencial entre su teléfono e Internet, lo mejor es usar una aplicación oficial para ese sitio. o empresa, en lugar de abrir utilizando el navegador en su teléfono.
Por ejemplo, Chase, Bank of America, Vanguard, ScottTrade, Mint y muchas otras grandes instituciones financieras tienen sus propias aplicaciones para iOS y Android. Las conexiones seguras también se admiten en los navegadores de teléfonos inteligentes, pero estará un poco más seguro si obtiene una aplicación oficial que puede tener características de seguridad adicionales.
6. Controle a qué aplicación puede acceder
Probablemente ya haya visto el siguiente mensaje en su iPhone cientos de veces:
Hay todo tipo de mensajes de "AppName Me gustaría tener acceso a tus datos". Los datos pueden ser fotos, ubicación, contactos, etc., siempre tenga en cuenta y no solo haga clic en Aceptar todo el tiempo. Si hace clic en cualquier elemento todo el tiempo, es mejor elegir No permitiry si realmente no puede usar la aplicación más adelante, puede volver a acceder manualmente y modificarla para permitir el acceso. La mayoría de estas son solicitudes muy legítimas y no causarán ningún daño, pero es mejor estar seguro.
En Android, una vez más es peor porque algunas aplicaciones piden permisos a todo aunque no lo hagan. necesito. Puede leer esto Publicación de Lifehacker sobre cómo protegerse de las aplicaciones de Android que solicitan demasiados permisos. También hay muchos más permisos en Android que en iOS, así que, de nuevo, debes ser más cuidadoso si eres un usuario de Android.
7. Mantenga respaldados los datos
No solo es una buena idea mantener el teléfono inteligente respaldado en caso de que lo arroje al inodoro, sino también si se lo roban y debe limpiarlo de forma remota. Los usuarios de Apple pueden instalar la aplicación Find My iPhone, que le permitirá bloquear de manera remota un teléfono y borrarlo de forma remota si sabe que ha sido robado.
Si no tiene una copia de seguridad de sus datos, lo perderá todo si se lo roban. Si realiza una copia de seguridad localmente o en la nube, podrá borrar su teléfono y recuperar todos sus datos en su nuevo teléfono. Puedes sincronizar tu teléfono inteligente con tu computadora usando iTunes o puedes hacer una copia de seguridad en la nube a través de iCloud.
En Android, hay una herramienta de respaldo integrada, pero no respalda todo en su teléfono como el iOS lo hace. En cambio, tendrá que confiar en aplicaciones de terceros en la tienda de Google Play para hacer una copia de seguridad de su teléfono por completo. Tenga en cuenta que Android también tiene un característica de barrido remoto, pero debe configurarlo primero instalando ciertas aplicaciones.
8. Informe de su teléfono robado
En los últimos meses, se ha creado una base de datos de teléfonos robados que se comparte entre los principales proveedores de servicios inalámbricos. Puede denunciar el robo de su teléfono y eso evitará que alguien se conecte al operador y utilice datos o minutos. Si intentan borrarlo, reemplazar la tarjeta SIM, etc., aún no les permitirá activarse en ninguno de los operadores debido al número de serie. Puede visitar las siguientes páginas para informar sobre el robo de su teléfono inteligente y evitar que el ladrón se conecte a cualquier operador inalámbrico:
AT & amp; T, Verizon, Sprint, T-Mobile
9. Actualice el sistema operativo
Al igual que tiene que instalar constantemente las actualizaciones de seguridad de Microsoft para su PC, es una buena idea instalar las últimas actualizaciones para su teléfono inteligente. Puedes esperar unos días y asegurarte de que no haya problemas importantes con la actualización, como la degradación de la duración de la batería, etc., pero si nada destaca, actualiza el teléfono.
Además de actualizar el sistema operativo, también es una buena idea actualizar las aplicaciones instaladas en su teléfono. Es sorprendente la cantidad de teléfonos inteligentes con los que me he encontrado, donde hay 10, 20 o más aplicaciones que tienen actualizaciones que no se han instalado. Esas actualizaciones pueden incluir nuevas características, pero muchas de ellas son correcciones de errores, actualizaciones de rendimiento y soluciones de seguridad.
10. Inalámbrico y amp; Bluetooth
Cuando no se encuentre en su casa, lo mejor es intentar deshabilitar la conexión inalámbrica y el Bluetooth por completo y usar su conexión 3G o 4G si puede. En el momento en que te conectas a una red inalámbrica que no es de confianza, estás abierto a que los hackers escaneen a las víctimas a través de la red. Incluso si no está realizando operaciones bancarias o está haciendo otra cosa que involucra datos confidenciales, un hacker aún puede intentar conectarse a su teléfono inteligente y robar datos, etc.
Cuando se trata de Bluetooth, el pirateo es menos común, pero está ganando popularidad a medida que las personas comienzan a usar la tecnología más allá de los auriculares. Ahora tiene relojes conectados a su teléfono a través de bandas de bluetooth y fitness y una gran cantidad de otros gadgets. Si Bluetooth está habilitado y es detectable, le brinda a los piratas informáticos otra manera de ver los datos que pasan entre el dispositivo bluetooth y su teléfono.
Con suerte, estos consejos lo ayudarán en el desafortunado caso de pérdida o pérdida de su teléfono. robado. Personalmente tuve que limpiar un iPhone porque lo perdí y más tarde me di cuenta de que alguien estaba usando las aplicaciones y la conexión de datos. Eso definitivamente no volverá a suceder, incluso si pierdo o me roban el teléfono porque me he asegurado de que esté lo más protegido posible. Si tiene otros consejos para proteger su teléfono inteligente, infórmenos en los comentarios. ¡Disfruta!