Tabla de contenido:

10 pasos para proteger su teléfono inteligente de la piratería
10 pasos para proteger su teléfono inteligente de la piratería
Anonim

Los dispositivos móviles no seguros pueden provocar la pérdida de importantes archivos personales, información de tarjetas de crédito y cuentas. Estos consejos le ayudarán a protegerse y proteger sus dispositivos de intrusos.

10 pasos para proteger su teléfono inteligente de la piratería
10 pasos para proteger su teléfono inteligente de la piratería

Los ataques de ransomware contra usuarios y organizaciones enteras se han vuelto más frecuentes. El reciente ataque masivo de WannaCry, que mató a más de 200.000 computadoras en todo el mundo, fue posible en gran medida precisamente debido a la escasa seguridad de los dispositivos móviles. Aquí hay diez consejos sencillos para ayudar a reducir las posibilidades de que un teléfono inteligente o tableta sea encarcelado.

1. Actualiza tu sistema operativo

Instale nuevas versiones del sistema operativo inmediatamente. Si esto no sucede automáticamente, preste atención a las notificaciones y no se demore. Las actualizaciones a menudo contienen correcciones para vulnerabilidades de firmware descubiertas recientemente.

2. Instale nuevas versiones de aplicaciones

Las actualizaciones de aplicaciones móviles tampoco suelen ser automáticas. Sin embargo, contienen modificaciones para mejorar la seguridad de su dispositivo.

3. No descargues nada

Los expertos recomiendan prestar mucha atención a la información sobre el desarrollador de la aplicación y la fuente de descarga. Esto es especialmente cierto en el caso de los enlaces a descargas gratuitas obtenidos aleatoriamente de Internet. Confíe solo en fuentes confiables. Además, no haga clic en enlaces sospechosos que prometen, por ejemplo, un sorteo.

4. Desactive Wi-Fi y Bluetooth

Recuerde desactivar Wi-Fi y otras conexiones cuando no las esté usando. Los puntos de acceso abren el camino para iniciar sesión de forma remota en su teléfono inteligente o tableta. Es mucho más difícil para los atacantes obtener acceso a un dispositivo que tiene la funcionalidad inalámbrica desactivada.

5. Presta atención a los mensajes de texto

Elimine inmediatamente los mensajes de remitentes desconocidos, especialmente aquellos que contienen enlaces o una solicitud de cualquiera de sus datos. No vaya a sitios sospechosos (por ejemplo, prometiendo una recompensa por completar un cuestionario o ver un video), incluso si el enlace proviene de su amigo. Es probable que su teléfono haya sido liberado.

6. Utilice contraseñas seguras

Por supuesto, es más fácil recordar contraseñas obvias (como su fecha de nacimiento o simplemente 12345), pero pueden ser igualmente obvias para los crackers. Todas las combinaciones basadas en información personal, palabras de cualquier idioma, fechas importantes, etc. son relativamente fáciles de elegir. Es mejor utilizar conjuntos de números y letras generados aleatoriamente de diferentes casos. Además, vea qué aplicaciones pueden ayudarlo a administrar sus contraseñas de manera eficiente y segura.

7. Configure el acceso remoto

Las dos plataformas móviles más populares tienen las funciones de control remoto de Android y Find My iPhone. Le permitirán averiguar la ubicación del dispositivo robado y borrar los datos personales y los archivos del mismo. Y aquí hay una instrucción sobre qué hacer si ha perdido su teléfono inteligente.

8. Habilite la copia de seguridad encriptada

Una copia encriptada diaria de los datos de su teléfono lo ayudará a recuperar información en caso de pérdida o robo de su dispositivo. Las copias de seguridad son una garantía de la seguridad de sus datos.

9. Salir de las cuentas

Es más fácil nunca cerrar sesión en su cuenta en sitios y aplicaciones visitados con frecuencia, pero aumenta el riesgo de ser pirateado. En lugar de hacer clic en "Guardar contraseña" y "No cerrar sesión", es mejor que ingrese su contraseña cada vez y esté seguro.

10. Tenga cuidado con las redes Wi-Fi públicas

Un punto de acceso abierto sin contraseña es el método favorito de los atacantes. E incluso el Wi-Fi protegido con contraseña puede ser peligroso. Al conectarse a su dispositivo, un atacante podrá obtener literalmente todo lo que hay en el dispositivo y ver todo lo que hace en él.

Para determinar si un dispositivo se ha visto comprometido, debe prestar atención a señales como descarga rápida, aplicaciones que se abren y cierran solas, consumo excesivo de tráfico móvil.

Recomendado: