es.phhsnews.com


es.phhsnews.com / 10 consejos de seguridad para teléfonos inteligentes

10 consejos de seguridad para teléfonos inteligentes


Probablemente hayas leído mucho sobre hackers y sobre cómo proteger tu computadora, pero por alguna razón, a la mayoría de la gente no le importa demasiado la seguridad de los teléfonos inteligentes. Tal vez porque no es como un disco duro tradicional donde almacena todos sus documentos, imágenes, videos, etc., pero los usuarios de teléfonos inteligentes hiperactivos almacenan mucha información que es bastante sensible y que otros, como los piratas informáticos, gustosamente disfrutarían mientras lo tomaban ". navegando por la web en Starbucks.

Afortunadamente, la seguridad del teléfono inteligente está ganando tracción y hay varias cosas que puede hacer para evitar que se piratee su teléfono inteligente. En realidad, muchas de las medidas que toma para proteger su computadora también se pueden usar para proteger su teléfono inteligente. Si tiene alguno de sus propios consejos para proteger su teléfono inteligente, infórmenos en los comentarios.

1. Use las claves de acceso en todas partes

Ya sea que tenga un teléfono Android o un iPhone, puede evitar el acceso a su dispositivo agregando una contraseña o un patrón de bloqueo en Android. Esta simple medida de seguridad puede evitar que otras personas puedan ver información confidencial. Esto es especialmente importante si tiene un conjunto de aplicaciones instaladas donde se almacenan datos personales, como aplicaciones financieras (Mint, aplicaciones bancarias, etc.), aplicaciones de diario (DayOne), aplicaciones de notas (Evernote), etc. En algunas de estas aplicaciones como Mint y DayOne, puede agregar una contraseña específica para esa aplicación, que siempre hago además del código de acceso para proteger la pantalla de inicio.

El código de acceso de la pantalla de inicio es importante porque muchas de las aplicaciones de correo electrónico (Correo en iPhone y Gmail en Android) ni siquiera tienen una opción para codificar su correo electrónico. Los correos electrónicos pueden contener mucha información privada y, como la mayoría de la gente va a fiestas y deja sus teléfonos en mesas y mostradores, es muy fácil que alguien fisgonee en sus cosas.

2. Proteja su cuenta de iCloud y Google

La segunda cosa que la mayoría de las personas no se dan cuenta es que si alguien puede acceder a su cuenta de iCloud o Google, puede obtener acceso a una gran cantidad de datos que usted podría estar creando y editando desde su teléfono inteligente. En estos momentos, es una inconveniencia necesaria habilitar la verificación en dos pasos en ambas cuentas. Escribí sobre cómo proteger su cuenta de Google y cómo configurar correctamente las opciones de copia de seguridad y recuperación para la verificación en dos pasos.

Es bastante ridículo, pero tu ID de Apple básicamente controla el acceso a todos los servicios de Apple que existen actualmente desde iTunes a iCloud, FaceTime, iMessage, etc., etc. Si alguien puede acceder a tu ID de Apple, pueden causar estragos en tu vida de Apple, incluido el borrado su iPhone, iPad y Mac de forma remota. Es casi el mismo problema con Google. Su cuenta de Google, básicamente, lo registra en todos los servicios de Google, desde YouTube a Gmail, a Google Play, a Google Maps, a Google Calendar, a Picasa, a Google+, etc., etc., etc.

3. Evite Jailbreak o rooting su teléfono inteligente

Si realmente sabes lo que estás haciendo y haces jailbreak o rooteas tu teléfono para divertirte y disfrutar, entonces es bueno para ti. Si desea hacerlo porque se enteró en las noticias y desea ser "libre" de restricciones y restricciones, entonces debe evitar el proceso por completo. En primer lugar, puede estropear su teléfono y causarle más dolor que felicidad. En segundo lugar, no podrá actualizar su teléfono con las últimas actualizaciones del sistema operativo, ya que estará en un modo no compatible.

Sí, puede instalar algunas aplicaciones y personalizar configuraciones que de otro modo no podría hacer, pero eso significa que también está descargando aplicaciones que pueden contener software malicioso. Ya tienes ese problema en Android ya que no son tan restrictivos como Apple sobre lo que entra en la tienda de aplicaciones. Lo que nos lleva al siguiente punto.

4. Tenga cuidado con las aplicaciones que instala

Esto es especialmente importante en dispositivos Android. Google eliminó recientemente 50, 000 aplicaciones sospechosas de ser malware. No habrá escasez de aplicaciones que contengan malware, virus u otro software furtivo para robar sus datos o dañar su teléfono. La tienda de aplicaciones de Apple también tiene este problema, pero en mucha menor medida. Apple revisa cada aplicación antes de que aparezca en la lista en la tienda y habitualmente elimina las aplicaciones de la tienda que se considera que infringen las políticas de la tienda.

Echa un vistazo a este artículo que habla de cómo más de 32 millones de dispositivos Android se infectaron con malware en 2012 y cómo el 95% del malware está dirigido a dispositivos Android. Está bien si odias a Apple, pero el hecho es que si tienes un dispositivo Android, debes tener mucho cuidado con la descarga de aplicaciones. Verifique las revisiones, verifique si tienen un sitio web, haga una búsqueda en Google con el nombre de la aplicación, etc.

5. Use una aplicación en lugar del navegador

Si realiza operaciones bancarias en su teléfono o en el comercio de acciones o cualquier otra cosa que transmita información confidencial entre su teléfono e Internet, es mejor utilizar una aplicación oficial para ese sitio o compañía en lugar de abrir con el navegador de su teléfono.

Por ejemplo, Chase, Bank of America, Vanguard, ScottTrade, Mint y muchas otras grandes instituciones financieras tienen sus propias aplicaciones para iOS y Android. Las conexiones seguras también son compatibles con los navegadores de teléfonos inteligentes, pero estará un poco más seguro si obtiene una aplicación oficial que puede tener características de seguridad adicionales.

6. Controle a qué aplicación puede acceder

Probablemente ya hayas visto el siguiente mensaje en tu iPhone cientos de veces:

Hay todo tipo de mensajes de "AppName Me gustaría tener acceso a tus datos". Los datos pueden ser fotos, ubicación, contactos, etc., siempre tenga en cuenta y no solo haga clic en Aceptar todo el tiempo. Si hace clic en cualquier cosa todo el tiempo, es mejor simplemente elegir No permitir y si realmente no puede usar la aplicación más adelante, puede regresar y modificarla manualmente para permitir el acceso. La mayoría de estos son pedidos muy legítimos y no causarán ningún daño, pero es mejor estar seguro.

En Android, es aún peor porque algunas aplicaciones piden permisos a todo aunque no lo necesiten. Puede leer esta publicación de Lifehacker sobre cómo protegerse de las aplicaciones de Android que solicitan demasiados permisos. También hay muchos más permisos en Android que en iOS, así que de nuevo tienes que ser más cuidadoso si eres un usuario de Android.

7. Mantener los datos respaldados

No solo es una buena idea mantener el teléfono inteligente respaldado en caso de que lo arroje al inodoro, sino también si lo roban y debe limpiarlo de manera remota. Los usuarios de Apple pueden instalar la aplicación Find My iPhone, que le permitirá bloquear de manera remota un teléfono y borrarlo de forma remota si sabe que ha sido robado.

Si no tiene una copia de seguridad de sus datos, lo perderá todo si se lo roban. Si realiza una copia de seguridad localmente o en la nube, podrá borrar su teléfono y recuperar todos sus datos en su nuevo teléfono. Puede sincronizar su teléfono inteligente con su computadora usando iTunes o puede realizar una copia de seguridad en la nube a través de iCloud.

En Android, hay una herramienta de copia de seguridad integrada, pero no hace una copia de seguridad de todo en su teléfono como lo hace el iOS. En cambio, tendrá que confiar en aplicaciones de terceros en la tienda de Google Play para hacer una copia de seguridad de su teléfono por completo. Tenga en cuenta que Android también tiene una función de borrado remoto, pero debe configurarlo primero instalando ciertas aplicaciones.

8. Informe su teléfono robado

En los últimos meses, se ha creado una base de datos de teléfonos robados que se comparte entre los principales proveedores de servicios inalámbricos. Puede denunciar el robo de su teléfono y eso evitará que alguien se conecte al operador y utilice datos o minutos. Si intentan borrarlo, reemplazar la tarjeta SIM, etc., aún no les permitirá activarse en ninguno de los operadores debido al número de serie. Puede visitar las siguientes páginas para informar sobre el robo de su teléfono inteligente y evitar que el ladrón se conecte a cualquier proveedor de servicios inalámbricos:

AT & T, Verizon, Sprint, T-Mobile

9. Actualiza el SO

Al igual que tiene que instalar constantemente las actualizaciones de seguridad de Microsoft para su PC, es una buena idea instalar las últimas actualizaciones para su teléfono inteligente. Puede esperar unos días y asegurarse de que no haya problemas importantes con la actualización, como la degradación de la duración de la batería, etc., pero si no se destaca nada, actualice el teléfono.

Además de actualizar el sistema operativo, también es una buena idea actualizar las aplicaciones instaladas en su teléfono. Es sorprendente la cantidad de teléfonos inteligentes con los que me he encontrado, donde hay 10, 20 o más aplicaciones que tienen actualizaciones que no se han instalado. Esas actualizaciones pueden incluir nuevas características, pero muchas de ellas son correcciones de errores, actualizaciones de rendimiento y soluciones de seguridad.

10. Inalámbrico y Bluetooth

Cuando no estás en casa, lo mejor es tratar de desactivar el Bluetooth y el Bluetooth por completo y usar tu conexión 3G o 4G si puedes. En el momento en que te conectas a una red inalámbrica que no es de confianza, estás abierto a que los hackers escaneen a las víctimas a través de la red. Incluso si no está realizando operaciones bancarias o está haciendo otra cosa que involucra datos confidenciales, un hacker aún puede intentar conectarse a su teléfono inteligente y robar datos, etc.

Cuando se trata de Bluetooth, el pirateo es menos común, pero está ganando popularidad a medida que las personas comienzan a usar la tecnología más allá de los auriculares. Ahora tiene relojes conectados a su teléfono a través de bandas de bluetooth y fitness y una gran cantidad de otros gadgets. Si Bluetooth está habilitado y es detectable, le da a los piratas informáticos otra manera de ver posiblemente los datos transmitidos entre el dispositivo bluetooth y su teléfono.

Afortunadamente, estos consejos lo ayudarán en el desafortunado caso de pérdida o robo de su teléfono. Personalmente tuve que limpiar un iPhone porque lo perdí y más tarde me di cuenta de que alguien estaba usando las aplicaciones y la conexión de datos. Eso definitivamente no volverá a suceder, incluso si pierdo o me roban el teléfono porque me he asegurado de que esté lo más protegido posible. Si tiene otros consejos para proteger su teléfono inteligente, infórmenos en los comentarios. ¡Disfrutar!


¿Puede un nombre de dominio tener direcciones IPv6 e IPv4?

¿Puede un nombre de dominio tener direcciones IPv6 e IPv4?

A medida que aprende más sobre los nombres de dominio y cómo funciona el sistema, puede que se pregunte si los nombres de dominio tienen direcciones IPv6 e IPv4 . Con esto en mente, la publicación SuperUser Q & A de hoy tiene las respuestas a las preguntas de un curioso lector. La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios de preguntas y respuestas.

(how-to)

Cómo reparar el dispositivo USB no reconocido en Windows

Cómo reparar el dispositivo USB no reconocido en Windows

¿Aparece un error de " dispositivo USB no reconocido " cada vez que conecta un mouse, teclado, cámara u otro dispositivo USB? No puedo vivir sin puertos USB y actualmente tengo 5 puertos en mi computadora para poder conectar mi mouse, teclado, cámara, teléfono e impresora a la vez.Para aquellos de ustedes con aún más dispositivos USB, es probable que haya conectado un concentrador USB a uno de sus puertos USB para que pueda conectar aún más dispositivos. La may

(How-to)