5 formas de proteger sus datos si le roban su teléfono inteligente

La pérdida de un teléfono móvil puede resultar no solo en la pérdida de dinero, sino también en la transferencia de información confidencial sobre usted a estafadores e intrusos. ¿Cómo preparar un smartphone para minimizar riesgos?

contenido

Los teléfonos inteligentes no solo son prohibitivamente caros, sino que también contienen información detallada sobre su vida personal: cuentas y tarjetas bancarias, correspondencia, fotos de los lugares que visita con frecuencia, una agenda de contactos. Toda esta información en las manos equivocadas puede ser un peligro para su privacidad y su billetera.

A continuación, le mostramos cómo evitar que extraños accedan a su información personal, hacer una copia de seguridad y restaurar fotos y videos almacenados en su dispositivo de manera segura y, con un poco de suerte, aumentar sus posibilidades de recuperar su teléfono perdido.

Cómo preparar tu smartphone en caso de pérdida

Paso 1: utilice una protección de contraseña fuerte

Esta es su primera y más fuerte línea de defensa. La mayoría de los teléfonos de hoy en día ofrecen algún tipo de autenticación biométrica, lo que le permite desbloquear cómodamente su dispositivo con su huella dactilar o tecnología de reconocimiento facial. Pero aún necesita una contraseña segura porque una contraseña fácil de adivinar puede desbloquear su teléfono y permitir que alguien eluda la seguridad biométrica. Además, el uso de la biometría “lo libera de tener que configurar una contraseña súper segura porque no tiene que escribirla todo el tiempo”. Y eso sería un gran error.

Deshazte del PIN simple de 4 dígitos y, en su lugar, crea una contraseña segura de al menos ocho caracteres, incluida una combinación de letras, números y caracteres especiales que no formen palabras o frases reconocibles, especialmente las que pueden estar asociadas contigo. Por ejemplo, “Anya1989” es una contraseña débil, pero “Mr. ANYA! 9891” es mucho más difícil de descifrar. Si su teléfono no se puede desbloquear con el dedo o la cara, o si prefiere no usar la autenticación biométrica, escribir una contraseña no trivial se vuelve más fácil con el tiempo.

El uso de una contraseña tiene otra protección. Después de varios intentos fallidos de contraseña, algunos teléfonos bloquean el dispositivo durante un breve período de tiempo antes de que pueda volver a intentarlo.

Los últimos teléfonos Android y Apple también tienen una configuración que borra automáticamente todos sus datos personales después de 10 o más intentos fallidos de inicio de sesión. Si su teléfono tiene esta capacidad, aquí le mostramos cómo activarla. (Solo recuerda mantener copias de seguridad).

En un teléfono Android: vaya a “Configuración> Pantalla de bloqueo> Opciones de bloqueo de seguridad” y cambie la opción de restablecimiento automático de fábrica para habilitarlo. (Probado en Samsung Galaxy S21, los pasos pueden variar ligeramente en otros modelos de Android).

bloqueo

En iPhone: Vaya a Configuración > Touch ID y contraseña. Ingrese su contraseña, luego desplácese hasta el final de la página y haga clic en el botón Borrar datos para activarlo.

Paso 2: Activa Buscar mi teléfono

Las mismas conexiones de red y GPS que ayudan a su teléfono a encontrar cafeterías cercanas y el camino más rápido a casa pueden ayudarlo a encontrar y proteger ese teléfono si se pierde. Para aprovechar esto, el teléfono debe estar encendido y conectado a una red celular o Wi-Fi, aunque se puede rastrear por la última ubicación registrada cuando se encendió. El seguimiento de ubicación (GPS) también debe estar activado para encontrar el teléfono en un mapa. Para habilitar esta configuración, siga estos pasos:

READ
Google pretende actualizar a Android 9 Pie una cantidad récord de dispositivos

En un teléfono Android: Vaya a Configuración > Seguridad > Buscar mi dispositivo y active Buscar mi dispositivo. En algunos dispositivos, esta configuración puede tener un nombre ligeramente diferente.

En iPhone: Vaya a Configuración > Su nombre > Buscar mi dispositivo y seleccione Buscar mi iPhone para encenderlo. También puede compartir su ubicación con amigos y familiares, ver su dispositivo incluso cuando está desconectado y enviar la ubicación de su iPhone a Apple cuando la batería es crítica.

Paso 3: Adjunte una nota

Puede que no le guste la idea de arruinar el aspecto de su teléfono, pero puede aumentar sus posibilidades de devolver el dispositivo si una persona honesta lo encuentra. Adjunte una pequeña nota con su dirección de correo electrónico o número de trabajo en la parte posterior de su teléfono o en su cuerpo. En superficies gomosas o ásperas, escriba cuidadosamente esta información con un marcador permanente de punta fina en una pequeña tira de adhesivo o cinta eléctrica que se adhiera mejor a dichas superficies. Elija un lugar en su teléfono que esté menos sujeto a la fricción constante de su palma o dedos.

Paso 4: Copia de seguridad de fotos y videos

Los operadores, los fabricantes de teléfonos y los sistemas operativos suelen ofrecer copias de seguridad gratuitas de fotos, configuraciones y más. Estas opciones a menudo aparecen cuando configura su teléfono por primera vez, aunque siempre puede activarlas más tarde. El almacenamiento en la nube facilitará la restauración de sus valiosos recuerdos.

Paso 5: Anote el número de identificación único del teléfono

Los teléfonos inteligentes tienen un número de serie único conocido como IMEI (Identidad internacional de equipo móvil). A diferencia de otra información de identificación almacenada en la tarjeta SIM extraíble de un teléfono, estos números están grabados en sus chips y son difíciles de cambiar. Puede informar este número a la policía si denuncia el robo del teléfono para que pueda devolver el teléfono inteligente si lo encuentra.

Después de perder tu teléfono

Cuanto antes actúe, más posibilidades tendrá de recuperar su teléfono o proteger sus datos. Estos son los principales pasos a seguir.

Paso 1: Buscar y/o borrar datos

Dado que los ladrones probablemente apaguen el teléfono con bastante rapidez, extraiga la tarjeta SIM, es importante que en el momento en que se entere de la pérdida del teléfono, le envíe los comandos que considere oportunos. El tiempo es esencial, ya que es esencial que el teléfono esté encendido y le quede algo de batería.

Llama o envía SMS desde otro dispositivo lo antes posible. Esto puede ser suficiente si su teléfono se acaba de perder cerca.

READ
Secretos de Android: cómo cambiar rápidamente entre aplicaciones recientes

Luego, inicie sesión en Buscar mi dispositivo desde un servicio de dispositivos seguro. Si está utilizando un teléfono Android, vaya al navegador Google Find My Device. Para iPhone, vaya a iCloud Find My iPhone.

Use el servicio para hacer que el teléfono reproduzca un sonido. También puede bloquear la pantalla y mostrar un mensaje para quien encuentre su teléfono. Si una persona honesta encontró su dispositivo, le informará a través de la información de contacto en la pantalla o pegada al teléfono.

Si cree que su teléfono puede haber caído en las manos equivocadas, puede borrarlo de forma remota usando Find My Device o Find My iPhone.

Paso 2: Informe la pérdida a su operador de telefonía móvil

Notifique a su operador de telefonía móvil que su teléfono se ha perdido o ha sido robado. Un operador puede suspender el servicio para evitar que alguien use un dispositivo en su red. Tenga en cuenta que el dispositivo aún se puede usar a través de Wi-Fi.

Puede notificar a su operador visitando una de sus tiendas, llamando o visitando su sitio web oficial.

Paso 3: Cambiar contraseñas importantes

Tan pronto como se dé cuenta de que su teléfono no está y podría caer en manos de intrusos, use otro dispositivo (computadora portátil o PC) para iniciar sesión en todas las cuentas que estaban en el teléfono (banca, correo electrónico, mercados, etc.), y cambia tus contraseñas. Comience con cuentas de correo electrónico, financieras y comerciales donde esté registrada su tarjeta bancaria, y luego pase rápidamente a las redes sociales. Si ha instalado un administrador de contraseñas, esta tarea no es difícil. Si aún no está utilizando un administrador de contraseñas, ahora es el momento de comenzar.

Paso 4: Reporte a la persona desaparecida a la policía

Es posible que se necesite una declaración a la policía para iniciar una búsqueda o convertirse en la base para impugnar los gastos fraudulentos en una tarjeta bancaria.

Si encontraste tu teléfono

Límpialo completamente de todos modos.

Nunca se sabe qué malware o spyware podría haber instalado alguien mientras el teléfono estaba en las manos equivocadas.

Para estar seguro, restablezca su teléfono a la configuración de fábrica. Si ve la opción Borrar todo, asegúrese de seleccionarla. (Sin embargo, antes de hacer esto, verifique su computadora o las copias de seguridad en la nube para asegurarse de tener una copia de todas las fotos y videos irreemplazables que tenía en su teléfono). Algunos teléfonos brindan una opción para restablecer sin borrar todos los datos.

En un teléfono Android: Vaya a “Configuración> General> Avanzado> Opciones de reinicio> Borrar todos los datos (restablecimiento de fábrica)”. Los propietarios de teléfonos Samsung deben ir a “Configuración> Configuración general> Restablecer> Restablecer datos”.

sbros-dannyh.jpg

En iPhone: vaya a Configuración > General > Restablecer. Verá una advertencia de que el siguiente paso borrará todos sus medios y datos, seguido de un botón rojo. Haz clic en él y en unos minutos tu iPhone estará listo para ser restaurado.

Siga las noticias, suscríbase al boletín.

Al citar este material, se requiere un enlace activo a la fuente.

READ
Samsung revela un nuevo sistema operativo para relojes desarrollado conjuntamente con Google

Tendrá que renunciar a algunas cosas convenientes pero peligrosas que les darán acceso a los atacantes a sus cuentas.

Para obtener dinero de sus tarjetas, los estafadores no tienen que piratear su teléfono. Basta con robarlo o encontrarlo. Por lo tanto, es mejor no esperar estos trágicos eventos, trabajar por delante de la curva y guardar sus ahorros.

Solucione los principales agujeros de seguridad

Tarjeta sim

Siempre que la tarjeta SIM esté insertada en su teléfono, se las arregla con una contraseña, huella digital o Face ID y cree que los datos están seguros. Pero vale la pena pegarlo en otro dispositivo, y el estafador tiene acceso completo a él. Esto es lo que puede hacer:

  1. Reciba mensajes de bancos, incluidos códigos SMS, y confirme transacciones con ellos. Para un estafador que ya tiene los datos de su tarjeta, esto es solo un regalo.
  2. Recargue la cuenta de su teléfono móvil usando comandos simples enviados por SMS. Con este dinero, puedes pagar algo o retirarlo a través de una billetera electrónica, que es fácil de crear directamente a tu nombre: el estafador ya tiene la tarjeta SIM.
  3. Cambie la contraseña de su cuenta personal en el sitio web del banco y administre su dinero directamente desde su navegador.
  4. Instala en tu teléfono aplicaciones de los bancos que te atienden, inicia sesión en ellos, cambia tus contraseñas y administra fondos. Dado que algunos bancos le permiten usar un número de teléfono como inicio de sesión, ni siquiera necesita conocimientos especiales aquí.

La noche del 1 de mayo descubrí que faltaba el teléfono. No me preocupé por el teléfono, era barato. Fue una pena solo por la tarjeta SIM; en ese momento todavía estaba registrada a nombre de mi madre. Ella vive en otra ciudad, por lo que restaurar la tarjeta SIM es un gran problema.

Cuando me desperté por la mañana, lo primero que hice fue elegir un nuevo teléfono para mí y reservar boletos de avión. Sin embargo, todos los servicios escribieron obstinadamente que no había suficientes fondos en la tarjeta. Habiendo ido al cajero automático más cercano, encontré algo terrible: una persona desconocida transfirió 115 mil a la tarjeta de otra persona.

Resultó que alguien encontró mi teléfono, sacó una tarjeta SIM y envió más de 70 solicitudes al número de móvil 900 (el número abreviado de Sberbank, que se puede usar para transferir dinero a través de mensajes). Luego, esta persona insertó mi tarjeta SIM en su iPhone, usó el número de mi tarjeta, que fue destruido hace dos años, para ingresar al banco móvil (aparentemente, su número completo fue enviado en uno de los SMS), y luego solicitó una única vez. contraseña para acceder a mis finanzas.

Y ahora, después de que a las 6 de la mañana llegaran más de 70 extraños SMS a 900 de un número registrado a otra persona, alguien intenta ingresar al banco móvil desde un dispositivo que nunca he usado, utilizando un número de tarjeta que tiene dos años. viejo cómo destruido. ¿Sabes lo que hace Sberbank? Envía una contraseña de un solo uso para ingresar a Sberbank.Online. ¡Pero eso no es todo! El dinero se retira en cinco tramos: primero 8 mil, luego 48, luego 37, luego 20, luego 2. Sberbank no bloquea ninguna de estas operaciones.

READ
Windows 10 Mobile sale del mercado, Android gana

Si tiene un teléfono del que puede sacar fácilmente una tarjeta SIM, tenga cuidado de no dejarlo desatendido aunque sea por poco tiempo.

Qué hacer

Configure un código PIN en la tarjeta SIM. En este caso, no será suficiente conectarlo a otro teléfono, necesita conocer los preciados cuatro dígitos. Eso sí, no guardes el PIN en las notas de tu teléfono ni en ninguna otra aplicación sin contraseña: es peligroso.

Si le roban el teléfono, llame inmediatamente al operador y bloquee la tarjeta SIM. Robar dinero aquí es solo uno de los problemas. Tal vez el estafador al mismo tiempo decida publicar un par de esvásticas en los foros o regañar a las autoridades: no solo serás pobre, sino también un prisionero.

Datos de la billetera en la pantalla de bloqueo

Para usar su tarjeta SIM al máximo, un atacante debe saber de qué banco es cliente. Si el teléfono está bloqueado, el estafador aún podrá hacerlo, pero solo con su ayuda.

Tomemos Wallet para iPhone como ejemplo. Pones todas tus cartas allí y te regocijas de lo conveniente que se ha vuelto. Para hacerlo aún más conveniente, ha habilitado la función para abrir la billetera tocando dos veces el botón de Inicio o la tecla lateral. Todas las tarjetas están disponibles para usted, es fácil elegir la que necesita. Pero para poder pagar algo, tendrás que confirmar la operación mediante Touch ID.

Suena más seguro de lo que realmente es. El estafador no podrá utilizar las tarjetas, pero podrá averiguar fácilmente qué bancos las emiten. Un poco de manipulación y el dinero de las cuentas correrá a distancias desconocidas.

Qué hacer

Deshabilite la visualización del contenido de Wallet tocando dos veces el botón. Para hacer esto, debe encontrar la sección “Wallet y Apple Pay” en la configuración y mover el control deslizante correspondiente.

Si ha configurado algo similar en Android, también es mejor desactivarlo.

Mostrar mensaje de texto en la pantalla de bloqueo

Cada vez que desbloqueas tu teléfono para leer un mensaje de spam o un correo electrónico de la tienda, suele ser demasiado perezoso. Es más conveniente cuando puede revisar el texto de inmediato y enviarlo a la papelera si no hay nada que valga la pena.

Pero cuando el teléfono está en las manos equivocadas, el estafador ni siquiera tendrá que hacer nada. Todos los códigos SMS de los bancos estarán disponibles para él.

Qué hacer

Deshabilite la visualización del texto del mensaje en la pantalla de bloqueo en la configuración de seguridad.

  • En iOS: Configuración → Notificaciones → Mostrar miniaturas → Nunca.
  • En Android: Configuración → Seguridad y ubicación → Pantalla de bloqueo → Ocultar datos confidenciales.
READ
Android 13 podrá ralentizar el Wi-Fi y la red celular. ¿Por qué es necesario?

Cerradura Inteligente

Fresco, conveniente y tecnológicamente avanzado cuando un teléfono inteligente te reconoce, por ejemplo, por un reloj inteligente y se desbloquea si estás cerca. Pero el alcance de la señal de Bluetooth es bastante grande, y un atacante accederá fácilmente al interior del teléfono si se lo quita, pero permanece cerca de usted.

Qué hacer

Piense en cuánto necesita esta función. Si literalmente no suelta su teléfono, trabaja desde casa y realmente necesita que su teléfono inteligente esté desbloqueado en todo momento en su presencia, puede arriesgarse.

Para deshabilitar Smart Lock en un teléfono inteligente Android, vaya a Configuración → Seguridad y ubicación → Smart Lock. Luego seleccione la opción a la que está vinculado el desbloqueo, por ejemplo: “Dispositivos confiables” → “Deshabilitar” o “Eliminar dispositivo confiable”.

tu lentitud

Recuerda que el teléfono ya no es solo un medio para realizar llamadas. Si encuentra que falta, no espere que se encuentre milagrosamente. Necesitas reportar el incidente al banco por al menos dos cosas:

  1. El banco se marcará a sí mismo y no permitirá que el dinero salga de la cuenta. Discuta cómo funcionará todo esto para proteger sus ahorros. Recuerda que todas las conversaciones quedan grabadas, y estas grabaciones pueden serte útiles. Para estar seguro, puede grabar la conversación usted mismo.
  2. Si notifica al banco que los estafadores pueden acceder a sus cuentas, pero las transacciones aún se realizan, tendrá motivos para presentar reclamaciones contra la institución financiera. Allí no trabajan telépatas, por lo que la retirada de todo el dinero de las cuentas puede que no les sorprenda. Sus reclamos serán desestimados allí: las operaciones se confirman mediante los métodos prescritos. Pero si te roban después de llamar al banco, puedes hacer preguntas a sus empleados. Para eso están las grabaciones de conversaciones.

Qué hacer

Llame a los bancos inmediatamente tan pronto como descubra que falta su teléfono inteligente. Es mejor ejecutar más tarde para restaurar el acceso a las aplicaciones móviles si se encuentra el teléfono que quedarse sin dinero.

Crea una contraseña realmente compleja

El año de nacimiento es una mala contraseña, es mejor elegir algo más auténtico. Y una buena clave gráfica es aquella que sus amigos no pueden ingresar incluso después de que les haya mostrado qué dibujar con el dedo.

No adjunte todas las tarjetas a su teléfono inteligente

Quien argumenta, es muy conveniente. Pero sería mejor proteger las tarjetas, que contienen una fortuna, de las manos pegajosas de los estafadores. Sobre todo porque el robo físico de un teléfono no es la única forma de obtener su dinero.

Por otra parte, preste atención a las tarjetas con límite de crédito. Robar con tarjetas de débito te hace más pobre; robar con tarjetas de crédito te endeuda.

Activar Buscar mi teléfono

Dependiendo del teléfono inteligente, se llama un poco diferente, pero la esencia es clara. Si el dispositivo desaparece, puede bloquear dispositivos rápidamente y, si es necesario, eliminar todos los datos de forma remota.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: