10 consejos para mejorar la seguridad de sus teléfonos inteligentes

Probablemente haya leído muchas noticias sobre el robo de datos personales por parte de piratas informáticos (o mejores crackers) y consejos sobre cómo proteger su PC, pero por muchas razones a las personas no les importa la seguridad de sus dispositivos móviles (especialmente teléfonos inteligentes, sino también tabletas) .

10 consejos para mejorar la seguridad de sus teléfonos inteligentes

Afortunadamente, se puede hacer mucho para evitar que sus datos personales sean robados: aquí hay algunos trucos probados personalmente.

En caso de que conozca mejores métodos para mejorar la seguridad de los dispositivos móviles, no dude en hacérnoslo saber a través de los comentarios.

1. Use una contrase√Īa de seguridad

Ya sea que tenga un tel√©fono inteligente Android o un iPhone, puede evitar el acceso a su dispositivo usando una contrase√Īa o una secuencia determinada si tiene Android. Esta simple medida de seguridad puede evitar que otras personas vean su informaci√≥n confidencial.

Esta opci√≥n es bastante importante ya que la mayor√≠a de las aplicaciones para leer correos electr√≥nicos no tienen la opci√≥n de bloquear el acceso a extra√Īos: en este mundo ya no tendr√° que preocuparse de que, en caso de robo de un tel√©fono celular, alguien tenga acceso a sus datos (aunque es posible violar este sistema pero m√°s all√° del tiempo se necesita conocimiento para llevar a cabo este tipo de operaci√≥n.

2. Proteja su cuenta de iCloud y / o Google

Muchas personas no saben que si alguien logra iniciar sesión en su cuenta de iCloud o Google, tienen acceso a una increíble cantidad de datos personales que se han creado mediante el uso del teléfono inteligente. En este caso, debe introducir dos métodos de seguridad para su cuenta (normalmente 1 pregunta secreta y enviar un mensaje a otro correo electrónico) para que, incluso si se viola la primera defensa, hay otra que pueda hacer que el intento del hacker sea en vano.

Mi consejo es usar diferentes contrase√Īas para las diferentes direcciones de correo electr√≥nico y si nota alguna anomal√≠a (correos electr√≥nicos desaparecidos, correos electr√≥nicos marcados como le√≠dos, incluso si nunca los hemos abierto) cambie de inmediato su contrase√Īa y m√©todos de seguridad.

3. Evite hacer jailbreak o rootear su dispositivo

Para realizar el jailbreak o el enraizamiento debe ser consciente de lo que est√° a punto de hacer: si, por un lado, obtiene enormes privilegios para llevar a cabo operaciones que antes eran imposibles, el riesgo de robo de sus datos aumenta exponencialmente.

También debe tenerse en cuenta que de esta manera no puede instalar actualizaciones de software (en particular en productos Apple) y esto significa que las fallas de seguridad no pueden repararse automáticamente.

Personalmente, he intentado ambas operaciones con excelentes resultados, nunca me he encontrado con problemas, pero debes usar la cabeza y evitar la instalación de aplicaciones / ajustes solo porque los recomienda un usuario en un foro desconocido.

4. Presta atención a las aplicaciones que se instalarán

Esto es muy importante especialmente para dispositivos Android, ya que Google procede a escanear las aplicaciones despu√©s de su publicaci√≥n, a diferencia de Apple lo que los lleva a cabo a priori (incluso si a veces es posible evadir el control): incluso si las dos compa√Ī√≠as monitorean continuamente sus tiendas (Google ha eliminado recientemente 50 mil aplicaciones consideradas malware), uno nunca debe descuidar la seguridad. Por lo tanto, debe leer bien las descripciones de la aplicaci√≥n y, si no nos convencen completamente de que busquemos en Internet: si son maliciosas, seguramente encontrar√° un usuario que escribi√≥ una publicaci√≥n para informar el incidente.

Finalmente, se debe prestar especial atención a las aplicaciones descargadas por terceros (tiendas alternativas o Internet): si no conoce la fuente, es mejor evitar la instalación.

[banner size=‚ÄĚ120X600‚Ä≥]

5. Use una aplicación en lugar del navegador

Si est√° revisando su cuenta bancaria o haciendo compras de acciones (o cualquier actividad que transmita sus datos confidenciales desde su tel√©fono inteligente a Internet), es mejor usar la aplicaci√≥n oficial de ese sitio o compa√Ī√≠a en particular en lugar de usar el navegador como Estas aplicaciones tienen una conexi√≥n encriptada a diferencia de los navegadores.

6. Verifique los permisos de la aplicación

En iPhone, habr√° visto el mensaje “X quiere acceder a sus datos” muchas veces: estos datos infames pueden ser fotos, ubicaci√≥n, contactos, videos, mensajes, etc.

Antes de presionar OK, aseg√ļrese de que la aplicaci√≥n provenga de fuentes seguras: mi consejo es hacer clic en “No permitir” hasta que sea estrictamente necesario para el funcionamiento de la aplicaci√≥n en s√≠ (muchas de estas son solicitudes inofensivas, pero es Mejor estar atento).

En cuanto a Android, la situaci√≥n es “peor” ya que muchas aplicaciones requieren permisos para acceder a cualquier informaci√≥n en el tel√©fono m√≥vil: a diferencia de iOS en el momento de la instalaci√≥n, los permisos requeridos por la aplicaci√≥n est√°n especificados y si no nos convencen podemos hacerlo c√≥modamente cancelar la instalaci√≥n

Si desea obtener más información al respecto, puede hacer clic en esta publicación de Life Hacker.

7. Hacer copias de seguridad continuas

Adem√°s de ser una opci√≥n importante en caso de que rompa su tel√©fono inteligente, esta opci√≥n le permite, en caso de robo del tel√©fono inteligente, eliminar de forma remota todos los datos presentes (piense en las cuentas de Google e iCloud) sin ning√ļn problema.

La diferencia entre iOS y Android es que el primero realiza autom√°ticamente copias de seguridad completas de los datos almacenados y a trav√©s de la aplicaci√≥n “Buscar mi iPhone” es posible bloquear el dispositivo, mientras que para este √ļltimo ser√° necesario instalar software de terceros ya que las funciones est√°n presentes de forma predeterminada Est√°n limitados.

8. Reportar la pérdida

En caso de pérdida, informe el incidente a la policía y especialmente al operador del teléfono: de hecho, es posible bloquear permanentemente el dispositivo utilizando el IMEI del dispositivo, de modo que si intenta restaurar o reemplazar la SIM no podrá para usarlo (sé que es posible en Estados Unidos, en Italia solo sucede si omite las entregas del teléfono inteligente tomadas por suscripción: cualquiera que tenga más información no dude en hacérnoslo saber).

9. Actualiza el sistema operativo

Como sucede para Windows, es importante instalar las √ļltimas actualizaciones para la seguridad de su tel√©fono inteligente: para evitar problemas colaterales, espere unos d√≠as antes de realizar la actualizaci√≥n para que la empresa matriz corrija cualquier problema.

Además de actualizar el sistema operativo, debe actualizar las aplicaciones instaladas en su teléfono: muchas de estas presentan nuevas características, pero todas introducen correcciones de errores, mejoras de rendimiento y reparación de agujeros de seguridad.

10. Inal√°mbrico y Bluetooth

Cuando no está en casa, es recomendable desactivar la conexión inalámbrica y el bluetooth y usar solo su conexión 3G o 4G: de hecho, cuando se conecta a una red inalámbrica desconocida, da la posibilidad de acceso a cualquier hacker conectado a nuestra propia red. a nuestros datos, incluso si no se lleva a cabo ninguna operación relevante, poniendo en peligro nuestra seguridad.

En cuanto a Bluetooth, incluso si no es la herramienta preferida por los piratas informáticos (hay ciertos límites de distancia que deben respetarse) está creciendo significativamente dada la difusión de los dispositivos que usan esta tecnología: por lo tanto, si esta opción está activada, se proporciona a pirata informático una posibilidad adicional para explotar cualquier agujero de seguridad y acceder a nuestro dispositivo.

[banner size=‚ÄĚ125X125‚Ä≥]

¬ŅQu√© piensas? ¬ŅFue √ļtil este consejo sobre la seguridad de su tel√©fono inteligente? ¬°H√°ganos saber a trav√©s de los comentarios!