10 Smartphone Consejos de Seguridad

Usted probablemente ha leído mucho acerca de los hackers y cómo proteger su equipo, pero por alguna razón, la mayoría de la gente realmente no se preocupan mucho acerca de smartphone de seguridad. Tal vez porque no es como un disco duro tradicional donde se almacenan todos tus documentos, imágenes, videos, etc, pero hoy en día hiperactivo smartphone a los usuarios almacenar una gran cantidad de información que es muy sensible y que otros, como los hackers, volvería a disfrutar mientras estás navegando por la web en Starbucks.

por Suerte, un smartphone de seguridad está ganando tracción y hay muy pocas cosas que usted puede hacer para ayudar a prevenir que su smartphone de ser hackeado. En realidad, muchas de las mismas medidas que tomamos para proteger su ordenador puede ser utilizado para proteger su teléfono inteligente también. Si usted tiene cualquiera de sus propios consejos para proteger tu smartphone, háganos saber en los comentarios.

 blank

1. El uso de Códigos de acceso en todas partes

Si usted tiene un teléfono Android o un iPhone, usted puede impedir el acceso a su dispositivo mediante la adición de una contraseña o un patrón de bloqueo en Android. Esta simple medida de seguridad puede evitar que la información confidencial de ser visto por los demás. Esto es especialmente importante si usted tiene un montón de aplicaciones instaladas en los que se almacenan los datos como aplicaciones financieras (casa de la moneda, banco, apps, etc), diario de aplicaciones (DayOne), nota las aplicaciones (Evernote), etc. En algunas de estas aplicaciones como la Menta y DayOne, usted puede agregar una clave de acceso específicamente para esa aplicación, lo que siempre hago en adición al código de acceso para proteger la pantalla de inicio.

La pantalla de inicio código de acceso es importante, ya que muchas de las apps de correo electrónico (de Correo en el iPhone y Gmail en Android) incluso no tiene una opción para código de acceso a su correo electrónico. Los correos electrónicos pueden contener una gran cantidad de información privada y dado que la mayoría de la gente va a los partidos y a dejar sus teléfonos en las mesas y mostradores, es muy fácil para alguien a snoop alrededor de tus cosas.

el Iphone código de acceso

2. Proteger Su iCloud y Google Account

La segunda cosa que la mayoría de las personas no se dan cuenta es que si alguien puede conseguir que en su iCloud o cuenta de Google, se puede acceder a una gran cantidad de datos que puede ser la creación y edición de su smartphone. En estos tiempos, es necesario un inconveniente para habilitar 2-el paso de la verificación tanto de estas cuentas. He escrito sobre
cómo proteger tu cuenta de Googley de la manera apropiada
configuración de copia de seguridad y opciones de recuperación para 2-paso de verificación.

Icloud

Es bastante ridículo, pero tu ID de Apple, básicamente, controles de acceso a cada servicio de Apple que actualmente existe desde iTunes en iCloud para FaceTime para iMessage, etc, etc. Si alguien puede tener acceso a tu ID de Apple, que puede causar estragos en tu Apple vida, incluyendo el borrado de tu iPhone, iPad y Mac de forma remota. Es casi el mismo problema con Google. Tu cuenta de Google, básicamente, se cierra a todos los servicios de Google de YouTube a Gmail, Google Play, Google Maps para el Calendario de Google Picasa de Google+, etc, etc, etc.

3. Evitar el Jailbreak o las raíces de Su teléfono Inteligente

Si usted realmente sabe lo que está haciendo y se fuga de la cárcel o de la raíz de su teléfono para la diversión y el disfrute, entonces bueno para usted. Si desea hacerlo porque no se enteró de la noticia y quiere ser “libre” de las limitaciones y restricciones, a continuación, usted debe evitar el proceso por completo. En primer lugar, se puede estropear el teléfono y causar más dolor que felicidad. En segundo lugar, usted no será capaz de actualizar el teléfono con las últimas actualizaciones para el sistema operativo, ya que va a ser en un modo no compatible.

Sí, usted puede instalar algunas aplicaciones y personalizar los valores que de otra manera no podían hacer, pero eso significa que usted está también la descarga de aplicaciones que pueden contener software malicioso. Ya tienes ese problema en Android, ya que no son tan restrictivos como los de Apple acerca de lo que pasa en el app store. Lo que nos lleva al siguiente punto.

4. Tenga Cuidado Con las Aplicaciones Que Instalar

Esto es especialmente importante en los dispositivos Android. Google ha retirado recientemente de 50.000 aplicaciones que eran sospechosos de ser malware. No habrá escasez de aplicaciones que contienen malware, virus o de otros sneaky software para robar sus datos o dañar el teléfono. La app store de Apple también tiene este problema, pero en mucho menor medida. Apple veterinarios de cada aplicación antes de que aparezca en la tienda y habitualmente va sobre la eliminación de aplicaciones de la tienda que se considera a violar las políticas de la tienda.

Echa un vistazo
este artículoque habla de más de 32 millones de dispositivos Android fueron infectados con malware en 2012 y cómo el 95% de malware dirigido a dispositivos Android. Está bien si no te gusta Apple, pero el hecho es que si usted es dueño de un dispositivo Android, usted tiene que ser muy cuidadoso acerca de la descarga de aplicaciones. Verificar las opiniones, comprobar para ver si tienen un sitio web, hacer una búsqueda en Google con el nombre de la aplicación, etc.

5. El uso de una Aplicación en Lugar del Navegador

Si usted está haciendo la banca en su teléfono o el comercio de acciones o cualquier otra cosa que pasa información confidencial entre el teléfono y el Internet, es mejor usar una aplicación oficial para ese sitio web o empresa, en lugar de abrir utilizando el navegador de tu teléfono.

Por ejemplo, Chase, Bank of America, de la Vanguardia, ScottTrade, Menta, y un montón de otras grandes instituciones financieras tienen sus propias aplicaciones para iOS y Android. Conexiones seguras son compatibles en el smartphone de los navegadores también, pero vas a estar un poco más seguro si usted consigue una aplicación oficial que puede tener características de seguridad adicionales.

6. El Control de Lo que Puede Acceder una Aplicación

Usted probablemente ha visto el siguiente mensaje en su iPhone un centenar de veces ya:

gustaría tener acceso iphone

Hay muchos tipos de estos “AppName Gustaría tener Acceso a Sus Datos” de los mensajes. Los datos pueden ser fotos, ubicación, contactos, etc, etc. Siempre estar atento y no simplemente haga clic en ACEPTAR todo el tiempo. Si hace clic en cualquier cosa todo el tiempo, es mejor elegir sólo
que no Permitiry si realmente no se puede utilizar la aplicación más tarde, manualmente, puede volver atrás y cambiar para permitir el acceso. La mayoría de estos son muy legítimas peticiones y no causa ningún daño, pero es mejor estar seguro.

En Android, es de nuevo el peor debido a que algunas aplicaciones piden permisos a todo, incluso a pesar de que no lo necesita. Usted puede leer esto
Lifehacker postsobre cómo protegerse de las aplicaciones de Android que solicitan demasiados permisos. También hay un montón más permisos en Android que hay en iOS, así que de nuevo hay que tener más cuidado, si usted es un usuario de Android.

7. Mantener los Datos de Copia de seguridad

Es no sólo una buena idea para mantener su smartphone copia de seguridad en caso de caída en el baño, pero también si es robado y usted tiene que borrar de forma remota la limpieza. Los usuarios de Apple pueden instalar la app Buscar Mi iPhone, que te permitirá bloquear remotamente un teléfono y borrar de forma remota si usted sabe que es robado.

Si usted no tiene sus datos de copia de seguridad, vas a perder todo si es robado. Si una copia de seguridad de forma local o en la nube, usted será capaz de limpiar su teléfono y obtener todos sus datos de nuevo en tu nuevo teléfono. Puedes sincronizar tu smartphone al ordenador mediante iTunes o usted puede la copia de seguridad en la nube a través de iCloud.

En Android, hay una incorporado en la herramienta de copia de seguridad, pero no la copia de seguridad de todo en su teléfono como el iOS hace. En su lugar, usted tendrá que depender de aplicaciones de terceros en la tienda de Google Play para copia de seguridad de su teléfono por completo. Tenga en cuenta que Android también tiene una
función de borrado remoto, pero debe configurar primero la instalación de ciertas aplicaciones.

8. Informe a Su Teléfono Robado

En los últimos meses, ha habido un robo de teléfono de la base de datos creada, que es compartida entre los principales proveedores de servicios inalámbricos. Usted puede informar de su teléfono robado y que va a evitar que alguien que conecta a la compañía de transporte y el uso de datos o minutos. Si tratan de limpiar, reemplazar la tarjeta SIM, etc, aún así no se les permitirán activar en cualquiera de los transportistas, debido a que el número de serie. Usted puede visitar las siguientes páginas para informar de su smartphone robado y evitar que el ladrón de la conexión a cualquier proveedor de telefonía móvil:

AT&T,
Verizon,
Sprint,
T-Mobile

9. Actualizar el sistema operativo

al igual que usted tiene constantemente instalar actualizaciones de seguridad de Microsoft para el PC, es una buena idea instalar las últimas actualizaciones para su teléfono inteligente. Usted puede esperar un par de días y asegúrese de que no hay problemas importantes con la actualización como la degradación de la vida de la batería, etc, pero si no hay nada que destaque, a continuación, actualizar el teléfono.

además de la actualización En el sistema operativo, también es una buena idea para actualizar las aplicaciones instaladas en su teléfono. Es increíble cómo muchos de los teléfonos inteligentes que he encontrado donde hay 10, 20, 30+ apps que tienen actualizaciones de los cuales ninguno ha sido instalado. Las actualizaciones pueden incluir nuevas características, pero muchos de ellos son correcciones de errores, actualizaciones de rendimiento y correcciones de seguridad.

10. Wifi & Bluetooth

Cuando usted no está en casa, lo mejor es probar a desactivar el wireless y bluetooth por completo y utiliza tu 3G o 4G si se puede. En el momento en que se conecte a una que no sea de confianza de la red inalámbrica, estamos abiertos a los hackers de escaneo para las víctimas a través de la red. Incluso si usted no está de banca o hacer algo más que involucra a los datos sensibles, un hacker puede todavía intentar conectarse a su teléfono inteligente y robar datos, etc.

Cuando se trata de Bluetooth, la piratería es menos común, pero está ganando popularidad a medida que la gente comienza a utilizar la tecnología más allá de los auriculares. Ahora usted tiene los relojes conectados a su teléfono a través de bluetooth y de la aptitud de las bandas y toda una serie de otros gadgets. Si el bluetooth está activado y en modo visible, da a los hackers de otra manera a la posibilidad de ver los datos pasados entre el dispositivo bluetooth y el teléfono.

Esperemos que estos consejos le ayudará en el desafortunado caso de que su teléfono se pierde o es robado. Yo personalmente he tenido que limpiar un iPhone, porque he perdido, y más tarde se dio cuenta de que alguien estaba utilizando las aplicaciones y los datos de conexión. Definitivamente eso no va a suceder de nuevo, incluso si mi teléfono se pierde o es robado, porque me aseguré de que es tan protegido como sea posible. Si usted tiene otros consejos para proteger tu smartphone, háganos saber en los comentarios. ¡A disfrutar!

Preguntas frecuentes

¿Como 10 Smartphone Consejos de Seguridad?

Entra en nuestra web y descubre como 10 Smartphone Consejos de Seguridad, si tienes dudas, deja un comentario y te ayudaremos gustosamente.

¡Tenemos la solución!

Seguramente, podamos ayudarte a solucionar tu problema, igual que a todas las personas que ya hemos ayudado.

10 Smartphone Consejos de Seguridad

Somo expertos en todo lo relacionado con la tecnología y podemos ayudarte con tus problemas tecnológico. No dudes en ponerte en contacto con notros.

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio, consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar