10 consejos de seguridad para teléfonos inteligentes
Probablemente haya leído mucho sobre piratas informáticos y cómo proteger su computadora, pero por alguna razón, a la mayoría de las personas realmente no les importa mucho la seguridad de los teléfonos inteligentes.
Tal vez porque no es como un disco duro tradicional donde almacenas todos tus documentos, imágenes, videos, etc., pero los usuarios hiperactivos de teléfonos inteligentes de hoy en día almacenan mucha información que es bastante sensible y que otros, como los piratas informáticos, disfrutarían gustosamente tomando mientras tú. está navegando por la web en Starbucks .
Afortunadamente, la seguridad de los teléfonos inteligentes está ganando terreno y hay bastantes cosas que puede hacer para ayudar a evitar que su teléfono inteligente sea pirateado. En realidad, muchas de las mismas medidas que toma para proteger su computadora también pueden usarse para proteger su teléfono inteligente. Si tiene alguno de sus propios consejos para asegurar su teléfono inteligente, háganoslo saber en los comentarios.
1. Use códigos de acceso en todas partes
Ya sea que tenga un teléfono Android(Android phone) o un iPhone, puede evitar el acceso a su dispositivo agregando un código de acceso o un patrón de bloqueo(lock pattern) en Android . Esta simple medida de seguridad(security measure) puede evitar que otros vean información confidencial.
Esto es especialmente importante si tiene un montón de aplicaciones instaladas donde se almacenan datos personales como aplicaciones financieras ( Mint , aplicaciones bancarias(bank apps) , etc.), aplicaciones de diario ( DayOne ), aplicaciones de notas ( Evernote ), etc. En algunas de estas aplicaciones como Mint y DayOne(Mint and DayOne) , puede agregar un código de acceso específico para esa aplicación, lo que siempre hago además del código de acceso para proteger la pantalla de inicio(home screen) .
El código de acceso de la pantalla de inicio(home screen passcode) es importante porque muchas de las aplicaciones de correo electrónico(email apps) ( Mail en iPhone y Gmail(iPhone and Gmail) en Android ) ni siquiera tienen una opción para codificar su correo electrónico. Los correos electrónicos pueden contener mucha información privada y dado que la mayoría de las personas van a fiestas y dejan sus teléfonos en las mesas y mostradores, es muy fácil que alguien husmee en tus cosas.
2. Protege tu cuenta de iCloud y Google(Your iCloud & Google Account)
La segunda cosa que la mayoría de la gente no se da cuenta(t realize) es que si alguien puede acceder a su cuenta de iCloud o Google(iCloud or Google account) , puede obtener acceso a una gran cantidad de datos que podría estar creando y editando desde su teléfono inteligente. En estos tiempos, es un inconveniente necesario habilitar la verificación en dos pasos en ambas cuentas. He escrito sobre cómo proteger su cuenta de Google(Google account) y cómo configurar correctamente las opciones de copia de seguridad y recuperación(setup backup and recovery options) para la verificación en dos pasos.
Es bastante ridículo, pero su ID de Apple(Apple ID) básicamente controla el acceso a todos los servicios de Apple(Apple service) que existen actualmente, desde iTunes hasta iCloud , FaceTime , iMessage, etc., etc. Si alguien puede acceder a su ID de Apple(Apple ID) , puede causar estragos en su vida de Apple,(Apple life) incluido el borrado . tu iPhone, iPad y Mac de(iPad and Mac) forma remota.
Es más o menos el mismo problema con Google . Su cuenta de Google(Google account) básicamente lo conecta a todos los servicios de Google desde YouTube a Gmail a Google Play a Google Maps a Google Calendar a Picasa a Google+ , etc, etc, etc.
3. Evite hacer jailbreak o rootear su teléfono inteligente
Si realmente sabe lo que está haciendo y hace jailbreak o rootea su teléfono para divertirse y disfrutar(fun and enjoyment) , entonces bien por usted. Si desea hacerlo porque se enteró de ello en las noticias y quiere estar "libre" de limitaciones y restricciones, entonces debe evitar el proceso por completo.
En primer lugar, puede estropear su teléfono y causarle(phone and cause) más dolor que felicidad. En segundo lugar, no podrá actualizar su teléfono con las últimas actualizaciones del sistema operativo, ya que estará en un modo no compatible.
Sí, puede instalar algunas aplicaciones y personalizar configuraciones que de otro modo no podría hacer, pero eso significa que también está descargando aplicaciones que pueden contener software malicioso. Ya tienes ese problema en Android , ya que no son tan restrictivos como Apple sobre lo que entra en la tienda de aplicaciones(app store) . Lo que nos lleva al siguiente punto.
4. Tenga cuidado con las aplicaciones(Apps) que instala
Esto es especialmente importante en los dispositivos Android . Google eliminó recientemente 50,000 aplicaciones sospechosas de ser malware. No habrá escasez de aplicaciones que contengan malware(contain malware) , virus u otro software furtivo para robar sus datos o dañar su teléfono.
La tienda de aplicaciones de Apple(Apple app) también tiene este problema, pero en mucha menor medida. Apple examina cada aplicación antes de que aparezca en la lista de la tienda y rutinariamente elimina las aplicaciones de la tienda que se considera que violan las políticas de la tienda.
Consulte este artículo(this article) que habla sobre cómo más de 32 millones de dispositivos Android se infectaron con malware en 2012 y cómo el 95 % del malware está dirigido a dispositivos Android .
Está bien si odias a Apple , pero el hecho es que si tienes un dispositivo Android(Android device) , debes tener mucho cuidado con la descarga de aplicaciones. Revisa las reseñas, verifica si tienen un sitio web, haz una búsqueda en Google con el nombre de la aplicación(app name) , etc.
5. Use una aplicación(App) en lugar del navegador(Browser)
Si está realizando operaciones bancarias en su teléfono o comprando acciones(phone or stock trading) o cualquier otra cosa que transmita información confidencial entre su teléfono e Internet , es mejor usar una aplicación oficial para ese sitio o compañía(site or company) en lugar de abrir usando el navegador en su teléfono.
Por ejemplo, Chase , Bank of America , Vanguard , ScottTrade , Mint y muchas otras grandes instituciones financieras tienen sus propias aplicaciones para iOS y Android(iOS and Android) . Las conexiones seguras también son compatibles con los navegadores de teléfonos inteligentes, pero estará un poco más seguro si obtiene una aplicación oficial que puede tener funciones de seguridad adicionales.
6. Controle a qué puede acceder una aplicación
Probablemente ya hayas visto el siguiente mensaje en tu iPhone cientos de veces:
Hay todo tipo de estos mensajes "Nombre de la aplicación le gustaría(AppName Would) acceder a sus datos". Los datos pueden ser fotos, ubicación, contactos, etc., etc. Siempre tenga cuidado y no haga clic en Aceptar todo el tiempo. Si hace clic en cualquier cosa todo el tiempo, es mejor simplemente elegir No permitir(Don’t Allow) y si realmente no puede usar la aplicación más adelante, puede volver manualmente y cambiarla para permitir el acceso. La mayoría de estas son solicitudes muy legítimas y no causarán ningún daño, pero es mejor estar seguro.
En Android , de nuevo es peor porque algunas aplicaciones pedirán permisos para todo aunque no lo necesiten. Puede leer esta publicación de Lifehacker(Lifehacker post) sobre cómo protegerse de las aplicaciones de Android(Android apps) que solicitan demasiados permisos. También hay muchos más permisos en Android que en iOS, por lo que nuevamente debe tener más cuidado si es un usuario de Android(Android user) .
7. Mantenga los datos respaldados
No solo es una buena idea mantener una copia de seguridad de su teléfono inteligente en caso de que se le caiga al inodoro, sino también si se lo roban y tiene que limpiarlo de forma remota. Los usuarios de Apple(Apple) pueden instalar la aplicación Find My iPhone , que le permitirá bloquear un teléfono de forma remota y borrarlo de forma remota si sabe que ha sido robado.
Si no tiene una copia de seguridad de sus datos, los perderá todos si se los roban. Si realiza una copia de seguridad local o en la nube, podrá borrar su teléfono y recuperar todos sus datos en su nuevo teléfono. Puede sincronizar su teléfono inteligente con su computadora usando iTunes o puede hacer una copia de seguridad en la nube a través de iCloud.
En Android , hay una herramienta de copia(backup tool) de seguridad integrada , pero no hace una copia de seguridad de todo lo(t backup everything) que hay en tu teléfono como lo hace iOS. En su lugar, tendrá que confiar en las aplicaciones de terceros en la tienda Google Play(Google Play store) para hacer una copia de seguridad de su teléfono por completo. Tenga en cuenta que Android también tiene una función de borrado remoto(remote wipe feature) , pero primero debe configurarla instalando ciertas aplicaciones.
8. Reporte su teléfono robado
En los últimos meses, se ha creado una base de datos de teléfonos(phone database) robados que se comparte entre los principales proveedores de servicios inalámbricos. Puede denunciar el robo de su teléfono(phone stolen) y eso evitará que alguien se conecte al operador y use datos o minutos.
Si intentan borrarlo, reemplazar la SIM , etc., aún no les permitirá activarse en ninguno de los operadores debido al número de serie. Puede visitar las siguientes páginas para denunciar el robo de su teléfono inteligente(smartphone stolen) y evitar que el ladrón se conecte a cualquier proveedor inalámbrico(wireless carrier) :
AT&T , Verizon , Sprint , T-Mobile
9. Actualice el sistema operativo
Al igual que tiene que instalar constantemente actualizaciones de seguridad de Microsoft(Microsoft security) para su PC, es una buena idea instalar las últimas actualizaciones para su teléfono inteligente. Puede esperar unos días y asegurarse de que no haya problemas importantes con la actualización, como la degradación de la duración de la batería(battery life) , etc., pero si nada destaca, actualice el teléfono.
Además de actualizar el sistema operativo, también es una buena idea actualizar las aplicaciones instaladas en su teléfono. Es sorprendente la cantidad de teléfonos inteligentes que he encontrado donde hay 10, 20, 30+ aplicaciones que tienen actualizaciones de las cuales no se ha instalado ninguna. Esas actualizaciones pueden incluir nuevas funciones, pero muchas de ellas son correcciones de errores, actualizaciones de rendimiento y correcciones de seguridad.
10. Inalámbrico y Bluetooth
Cuando no esté en casa, es mejor intentar desactivar la conexión inalámbrica y el bluetooth por completo y usar su conexión 3G o 4G si puede. En el momento en que se conecta a una red inalámbrica que(wireless network) no es de confianza , está abierto a que los piratas informáticos busquen víctimas en la red. Incluso si no está realizando operaciones bancarias o haciendo otra cosa que involucre datos confidenciales, un pirata informático aún puede intentar conectarse a su teléfono inteligente y robar datos(smartphone and steal data) , etc.
Cuando se trata de Bluetooth , la piratería es menos común, pero está ganando popularidad a medida que las personas comienzan a usar la tecnología más allá de los auriculares. Ahora tienes relojes conectados a tu teléfono a través de bluetooth y bandas de fitness y una gran cantidad de otros dispositivos. Si el bluetooth está habilitado y es reconocible, les brinda a los piratas informáticos otra forma de ver posiblemente los datos que se transmiten entre el dispositivo bluetooth(bluetooth device) y su teléfono.
Esperamos que(Hopefully) estos consejos te ayuden en el desafortunado caso de pérdida o robo de tu teléfono. Personalmente, tuve que borrar un iPhone porque lo perdí y luego me di cuenta de que alguien estaba usando las aplicaciones y la conexión de datos(apps and data connection) . Eso definitivamente no volverá a suceder, incluso si mi teléfono se pierde o es robado porque me aseguré de que esté lo más protegido posible. Si tiene otros consejos para asegurar su teléfono inteligente, háganoslo saber en los comentarios. ¡Disfrutar!
Related posts
Características comunes de seguridad de los teléfonos inteligentes y cómo funcionan
Tres aplicaciones de teclado que vale la pena usar sobre las predeterminadas de su teléfono inteligente
Las mejores aplicaciones de Benchmark para teléfonos inteligentes y tabletas con Android
¿Comprar el primer teléfono inteligente de su hijo? Aquí están los mejores controles parentales móviles
6 aplicaciones para teléfonos inteligentes Health Tracker para estar saludable
Las cinco mejores aplicaciones antivirus y de seguridad para Android
Evite que su teléfono inteligente Huawei elimine las aplicaciones en segundo plano
Cómo crear su propio fondo de pantalla para escritorio o teléfono inteligente
Convierte tu Smartphone en un Universal Remote Control
Cómo activar iPhone 11 y tres formas de apagarlo
Cómo cambiar el formato de captura de pantalla en Android - PNG a JPG y ATRÁS
Las mejores aplicaciones de teléfonos inteligentes para escuchar tus podcasts
4 apps que te ayudan a diagnosticar la salud de tu dispositivo Android
Los 10 mejores consejos de iOS 10 para el iPhone
Usa el código PUK para desbloquear la tarjeta SIM de tu Android
OTT explica: ¿Facebook me está escuchando a través de mi teléfono inteligente?
Cómo ocultar la muesca superior en teléfonos inteligentes Android como Huawei P20, P20 lite o P20 Pro
Cómo cambiar o eliminar el SIM PIN code en Android
Cómo ocultar el contenido de las notificaciones en Android
Revisión de Android Pie (versión 9): el sistema operativo para teléfonos inteligentes "Techie" se vuelve más inteligente y amigable