Video: Pago seguro: ¿Cuál de estas dos empresas eres tú? (Noviembre 2024)
Los primeros teléfonos inteligentes no fueron buenos para mucho más que revisar su correo electrónico. Los teléfonos inteligentes modernos son tan prácticos que no hay nada para lo que no los usemos, aparte de realizar una cirugía mayor. Pero debido a que los teléfonos inteligentes son tan capaces y fáciles de usar, también tienden a acumular una gran cantidad de información sobre sus usuarios. Es por eso que debe tener cuidado de proteger su teléfono, porque usted es su teléfono.
¿Qué hay en tu teléfono?
Debido a que son tan personales, los teléfonos inteligentes acumulan mucha información personal. Existen las obvias, como fotos y notas, que son importantes para nosotros personalmente. Pero igualmente importantes son cosas como contactos, registros de llamadas y mensajes, y datos de ubicación. Todo esto se puede utilizar para construir una imagen de usted, las personas que conoce y sus hábitos.
Sin embargo, en algunos aspectos, las funciones más potentes de su teléfono son las aplicaciones en sí. Trate de pensar en la última vez que realmente necesitó ingresar su contraseña para Facebook o Twitter. Probablemente fue la última vez que se introdujo una actualización importante del sistema en su teléfono. En manos de un ladrón o un estafador, su teléfono le brinda acceso ilimitado a su vida digital y a la vida de todos los amigos y familiares que toca.
¿Quien lo quiere?
Si bien hablamos mucho sobre el robo de identidad y los piratas informáticos, la mayor amenaza para su teléfono es el robo, es decir, alguien robando el teléfono. Su teléfono como objeto tiene un valor inmediato, y los ladrones lo saben. De hecho, el robo de teléfonos inteligentes se está convirtiendo en un problema que los gobiernos estatales están trabajando para combatirlo.
Los datos en su teléfono son otro asunto, y la mayoría de las personas que necesitan mucha información son anunciantes. Muchos desarrolladores de aplicaciones tomarán código de compañías publicitarias y las insertarán en sus aplicaciones gratuitas. Los desarrolladores obtienen algo de dinero en efectivo, usted obtiene una aplicación gratuita y los anunciantes obtienen información de su teléfono. Información como la ubicación y el historial web son útiles, pero los anunciantes también buscan información personal como números de teléfono e ID de dispositivos. Con estos, pueden relacionarlo con sus datos y recopilar información de muchas aplicaciones y dispositivos en expedientes grandes y detallados que cubren sus movimientos y hábitos. La NSA podría aprender una o dos cosas de estos anunciantes, y probablemente lo hayan hecho.
Por último, pero no menos importante, están los piratas informáticos y los estafadores. Estas personas buscan información personal para usar con fines nefastos, como obtener acceso a su cuenta bancaria, crear ataques de phishing altamente dirigidos o enviar spam a sus amigos. Desafortunadamente, muchos desarrolladores y anunciantes de aplicaciones no cifran las transmisiones de sus aplicaciones. Esto significa que alguien que realiza un ataque de hombre en el medio puede leer todos esos jugosos datos personales que fluyen de su teléfono. Llamamos a estas "aplicaciones con fugas", y desafortunadamente hay muchas.
Los piratas informáticos y los estafadores también pueden usar aplicaciones maliciosas para robar dinero y datos. Estos se encuentran principalmente en tiendas de aplicaciones de terceros, aunque Google Play no es inmune. Una táctica popular es usar una aplicación para inscribir a las víctimas por cargos recurrentes en sus facturas inalámbricas, pero hay delincuentes peores. Algunas aplicaciones funcionan con malware de PC para evitar la autenticación de dos factores en sitios web bancarios, y otras simplemente secuestran su teléfono, incluso su micrófono y cámara. iOS tiene menos problemas con el malware, pero hay muchas otras formas de deslizar datos desde iPhones.
Protección de teléfonos robados
Su ladrón promedio intentará convertir su teléfono en dinero lo más rápido posible y probablemente ignorará la información a bordo. Por supuesto, es mejor no darle la tentación, así que mantenga su teléfono bloqueado con un código de acceso. Este es un paso muy fácil, pero pagará dividendos para mantener su teléfono seguro. Los usuarios de Android tienen varias opciones para elegir, que incluyen códigos de acceso, códigos de patrones, reconocimiento de rostros, huellas digitales y otros, según el dispositivo. iOS también admite inicios de sesión biométricos en el iPhone 5s y un código de acceso simple de cuatro dígitos o una frase de contraseña compleja para otros dispositivos.
Asegúrese de aprender también las herramientas que están disponibles para mantener su dispositivo seguro cuando está fuera de sus manos. El servicio Find My iPhone de Apple es muy robusto y le permitirá rastrear, enviar mensajes, bloquear y borrar su teléfono de forma remota. Además, los cambios en iOS 7 significan que incluso después de borrar su teléfono, permanece bloqueado en su cuenta de Apple. Lamentablemente, esto no ha disuadido a algunos ladrones. Simplemente busque en eBay el "iPhone bloqueado de iCloud".
Los usuarios de Android tienen aún más opciones disponibles cuando se trata de teléfonos robados. Google proporciona el práctico Administrador de dispositivos Android, que también puede rastrear, enviar mensajes, bloquear y borrar su dispositivo. Sin embargo, su Android no estará bloqueado en su cuenta como un iPhone después de ser borrado. Si desea ese tipo de control, puede rootear su teléfono y utilizar las impresionantes capacidades de Avast! Mobile Security & Antivirus que puede sobrevivir a las repetidas borradas del sistema. Otras aplicaciones de seguridad, como Editors 'Choice Bitdefender Mobile Security y Antivirus, tienen una serie de herramientas para lidiar con un teléfono perdido.
Aplicaciones con fugas y malware
Cuando se trata de aplicaciones que filtran su información personal, no hay mucho que los usuarios puedan hacer además de elegir aplicaciones que usen SSL para asegurar sus transmisiones. Desafortunadamente, es difícil ver qué y cómo se comunican las aplicaciones, pero viaProtect puede arrojar algo de luz sobre el tema. viaProtect aún no puede proporcionar mucha información a los usuarios de iPhone, pero en Android el servicio puede mostrarle dónde se enviaron los datos, quién los recibió y si se cifraron. También podría usar un servicio VPN cuando no esté en una red inalámbrica confiable; Hay mucho de donde escoger. Los usuarios de iPhone deben activar la función de ID de publicidad para limitar la recopilación de datos.
También hay aplicaciones maliciosas y ataques a considerar. Para Android, la mejor manera de evitar el malware es apegarse a Google Play, mantener su teléfono fuera del modo de depuración y no habilitar la carga lateral de la aplicación. Las aplicaciones de seguridad, como las mencionadas anteriormente y muchas otras, además pueden detectar malware en su dispositivo y ayudarlo a eliminarlo. Google también tiene algunas herramientas únicas para proteger a los usuarios de Android fuera del ecosistema de la aplicación principal. Pero muchos ataques maliciosos, como el phishing, son independientes de la plataforma. Use el sentido común y no haga clic en enlaces inesperados, y no asuma que está seguro solo porque está en un teléfono inteligente.
Asegurar un teléfono inteligente requiere algo de trabajo, pero vale la pena si considera que un teléfono inteligente es probablemente el dispositivo más personal que posee. Su teléfono inteligente tiene sus recuerdos, lleva su información y conoce sus hábitos. No permita que se use todo eso en su contra: proteja su teléfono y su identidad.