Su teléfono inteligente no es diferente de cualquier otra computadora de uso general. Lo que quiere decir que las personas con intenciones maliciosas pueden explotarlo para robar su información o obtener ganancias a su costa.
Ya se trate de espionaje, robo de su dinero o victimización general, un teléfono inteligente no seguro puede ser una receta para la miseria. Aquí le mostramos cómo bloquear a los piratas informáticos desde su teléfono.
Mantenga actualizado su teléfono (¡y sus aplicaciones!)
Cuando su teléfono le indique que hay una actualización importante, ¡instálela! En estos días, las pequeñas actualizaciones de seguridad se envían con frecuencia a los teléfonos iOS y Android. Por lo general, son parches que corrigen exploits recién descubiertos. El lanzamiento del parche también indica la existencia del exploit en el mundo, así que espere que muchos piratas informáticos prueben suerte, esperando encontrar teléfonos sin parchear en la naturaleza.
Si bien no es tan importante, también debe mantener sus aplicaciones actualizadas. Especialmente si se mencionan problemas de seguridad en la descripción de la actualización. Las aplicaciones mal escritas a veces pueden abrir una puerta a su teléfono, dependiendo del tipo de exploit. Es bastante raro, pero no tan descabellado que deba posponer las actualizaciones de la aplicación indefinidamente.
No descargue aplicaciones ni use tiendas de aplicaciones dudosas
Los Google Play Store y Tienda de aplicaciones de Apple ambos cuentan con medidas de control de calidad que ayudan a garantizar que las aplicaciones maliciosas no lleguen a su teléfono. Todavía puede suceder, pero en general, no tiene que preocuparse por las aplicaciones en estos escaparates oficiales.
Los problemas reales provienen de la instalación manual de aplicaciones (carga lateral ) en su dispositivo que provienen de fuentes en las que no puede confiar. Las aplicaciones pirateadas son un ejemplo notorio. Estas aplicaciones suelen contener códigos maliciosos. Si los usa, también puede simplemente entregar su teléfono con su contraseña a un pirata informático.
La descarga no es mala en sí misma. Hay muchas aplicaciones confiables que puede instalar de esa manera. Sin embargo, debe estar 100% seguro de su origen. En los dispositivos Apple, no se pueden descargar aplicaciones ni utilizar tiendas de aplicaciones alternativas sin "hacer jailbreak" al dispositivo. Puede leer más sobre los riesgos involucrados en nuestro artículo sobre la Cydia tienda de aplicaciones alternativa.
Use un bloqueo de pantalla fuerte
Todos los teléfonos inteligentes le permiten configurar hasta un candado de seguridad. De modo que si alguien levanta el teléfono, no puede simplemente acceder a sus aplicaciones o comenzar a revisar su información. Tener un bloqueo de este tipo es una forma esencial de proteger un teléfono Android de los piratas informáticos, pero lo que es aún más importante es elegir un tipo de bloqueo que tenga el nivel adecuado de seguridad.
El código pin tradicional es muy seguro. Recomendamos usar al menos un código de 6 dígitos, pero incluso un código de 4 dígitos es bastante fuerte. Con seis números hay un millón de combinaciones posibles y con cuatro hay diez mil. Dado que la mayoría de los teléfonos permiten suposiciones limitadas antes de que el dispositivo se bloquee o se borre solo, eso es más que suficiente.
Puede ser tentador usar bloqueos biométricos como el reconocimiento de huellas dactilares o facial. Sin embargo, piénselo detenidamente, ya que el reconocimiento facial aún puede engañarse en muchos casos. Sin mencionar que alguien puede desbloquear su teléfono apuntándolo a la cara o forzándolo a colocar el dedo en el escáner. Los bloqueos de patrones también pueden ser un problema, ¡especialmente si dejas el patrón manchado en tu pantalla!
Usa un interruptor biométrico
Si decides seguir con los bloqueos biométricos en tu dispositivo inteligente , aprenda a desactivarlos rápidamente. Puede aprender cómo hacer esto en iOS en nuestro Artículo de Face ID y Touch ID. En los dispositivos iOS modernos, mantienes presionado el botón de encendido y uno de los botones de volumen para desactivar la biometría. Si tiene algo, desde el iPhone 5s hasta el iPhone 7, puede desactivar la biometría presionando el botón de encendido cinco veces.
Familiarícese con el interruptor de apagado de su dispositivo iOS antes de tener que usarlo de verdad. Si tienes activado "Hey Siri", también puedes desactivar la biometría simplemente diciendo "Hey Siri, ¿de quién es este teléfono?" Todos estos métodos solo duran hasta la próxima vez que vuelva a bloquear su dispositivo.
En Android Pie y versiones posteriores, abra la configuración del teléfono y busque algo llamado "configuración de pantalla de bloqueo" o "configuración de pantalla de bloqueo segura" . La redacción exacta del menú puede diferir según la marca de su teléfono. Debe haber una configuración llamada "Mostrar opciones de bloqueo".
Si lo activa, al presionar el botón de encendido desde la pantalla de bloqueo se mostrará un botón de "Modo de bloqueo". Si lo selecciona, sus datos biométricos dejarán de funcionar inmediatamente, lo que requerirá un código de acceso para abrir el teléfono.
Evite las redes WiFi públicas
WiFi público las redes son las perfectas coto de caza para los piratas informáticos que buscan conseguir un día de pago fácil. ¿Por qué? Porque cuando estás en una red WiFi con otros usuarios que no conoces, tus dispositivos pueden ver el tráfico de red de los demás.
Eso significa que cualquier dato no cifrado enviado por su teléfono puede ser leído por otros usuarios con la contraseña de WiFi. También significa que su teléfono puede ser atacado directamente a través de su dirección de red local. Si el proveedor de WiFi público ha configurado mal la seguridad de su red, podría dejar su dispositivo vulnerable.
La mejor manera de bloquear a los piratas informáticos de su teléfono es evitar estas redes por completo.
Use una VPN
Si debe usar una red WiFi pública, entonces es esencial que su aplicación utilizar una red privada virtual (VPN) cifre todos los datos que pasan a través de su conexión de red. Recomendamos usar solo un servicio pago creíble. Va a costar unos pocos dólares al mes, pero vale la pena.
Use cables que no sean de datos para cargar
El puerto que usa su teléfono para cargar también es una conexión de datos. Sabemos que esto probablemente no sea una novedad para usted, pero ¿ha considerado que esta conexión de datos puede usarse para comprometer su teléfono?
Es posible instalar malware en un teléfono inteligente a través del Puerto USB. Es por eso que los hábiles piratas informáticos intercambiarán cargadores inofensivos en lugares como salas de espera de aeropuertos o cafeterías por otros comprometidos. Una vez que conectas tu teléfono para cargarlo, el dispositivo carga el malware en tu teléfono.
Si es absolutamente necesario que uses un punto de carga público, consíguete un cable pequeño solo para carga. Estos cables carecen del cableado para la transferencia de datos, por lo que es imposible que incluso un cargador pirateado haga algo en tu teléfono.
La seguridad perfecta no existe
No importa cuántas contramedidas uses tomar contra los piratas informáticos, nunca habrá una defensa infalible. Así que asegúrese de tomar medidas adicionales, como encriptar su información más confidencial, nunca guardar cosas como listas de contraseñas en su teléfono y, en general, practicar buenos hábitos de seguridad cibernética.
También vale la pena considerar que la mayoría de los piratas informáticos no se dirigen realmente a la tecnología en sí. En cambio, tienden a apuntar a las personas que usan esa tecnología. Se llama "ingeniería social" y los ataques de piratas informáticos como suplantación de identidad son ejemplos comunes de ello.
¡Ninguna aplicación de seguridad te protegerá si te engañan durante un momento de falta de atención! ¡Así que el mejor consejo que podemos darte para bloquear a los piratas informáticos desde tu teléfono es cultivar una mentalidad de seguridad! Eso te permitirá adaptarte a las nuevas amenazas a medida que aparezcan y hacer que sea mucho más probable que evites convertirte en la próxima víctima de piratería.