Los teléfonos inteligentes Android protegen sus datos

Nadie está a salvo del robo de un teléfono inteligente. Pero está en su poder asegurarse de que el ladrón tenga un “ladrillo” inútil y ni un solo byte de información importante.

Si le roban su teléfono inteligente, es posible que la pérdida no se limite al dispositivo en sí. Un ladrón causará mucho más daño si se mete en aplicaciones bancarias, documentos importantes, fotos y videos personales. Para evitar que esto suceda, es mejor ocuparse de una protección confiable de antemano para que el ladrón solo tenga un “ladrillo” inútil en sus manos, del cual no hay forma de obtener su información personal. Te contamos cómo hacerlo bien.

¿Qué puede hacer un ladrón con un teléfono?

Para empezar, averigüemos qué puede pasar con un teléfono robado y por qué, en general, vale la pena tomar algunas medidas adicionales.

vendo por repuestos

El escenario más común es que un teléfono inteligente simplemente se venda como repuesto, especialmente si se bloqueó a un ladrón. Si el objetivo del atacante era robar el teléfono y no dañar a una persona específica, entonces existe una probabilidad bastante alta de que no se involucre intencionalmente en la piratería. Cualquier manipulación con el dispositivo encendido aumenta el riesgo de ser atrapado e ir a juicio.

Retirar dinero de una tarjeta bancaria

Sin embargo, hay situaciones en las que la tentación de obtener beneficios adicionales para el carterista supera la cautela. En primer lugar, esto se aplica a los teléfonos que llegaron al delincuente desbloqueados, por ejemplo, arrebatados de las manos o dejados desatendidos. Si una aplicación bancaria también está abierta en ellos, un ladrón puede ganar el premio gordo y retirar todo el dinero disponible de sus cuentas en unos minutos, o incluso tomar un préstamo a su nombre.

Algunos bancos le permiten transferir fondos a través de SMS con comandos a un número corto. En este caso, robar dinero es aún más fácil, porque el código de confirmación llegará al mismo dispositivo robado.

Formatear y revender

Si el ladrón de alguna manera, generalmente a través de la ingeniería social, logra iniciar sesión en su cuenta de Google o ID de Apple y cambiar la contraseña, perderá la capacidad de bloquear el dispositivo de forma remota y el ladrón podrá restablecer la configuración a la configuración de fábrica y obtenga un teléfono inteligente que funcione y que se pueda vender completo; es mucho más rentable que vender por partes.

Usar información personal para chantajear y extorsionar, o simplemente filtrarla a Internet.

Si se almacenan documentos importantes en su teléfono inteligente, el delincuente puede amenazar con eliminarlos o, por el contrario, enviarlos a su lista de contactos y exigirle un rescate. Lo mismo ocurre con los archivos personales que pueden comprometerlo a usted o a otra persona. Un ladrón puede copiar y analizar información de una aplicación Archivos en iPhone (principalmente todo el contenido de iCloud), todo el almacenamiento de teléfonos inteligentes Android o unidades en la nube que están disponibles en su dispositivo.

Otro ladrón puede buscar algo interesante en su correspondencia, principalmente en los mensajeros instantáneos. O intente piratear sus cuentas de Facebook o Instagram y mendigue dinero a amigos y conocidos. Además, en teoría, puede intentar vincular tu cuenta bancaria a otro dispositivo, pero esto ya es poco probable. Además, tendrá que mantener el teléfono encendido, es decir, correr el riesgo de ser atrapado.

Nuestros consejos ayudarán a asegurarse de que el ladrón pueda darle a su teléfono la mayor cantidad posible de piezas de repuesto, y todo lo demás no funcionará para él.

READ
ASUS actualizó inesperadamente ZenFone 5 a Android 9 Pie

Cómo bloquear de forma segura su teléfono inteligente en caso de robo

¿Cómo asegurarse de que, en caso de robo, el delincuente no tenga acceso a información importante y pueda restaurar sus datos en un nuevo teléfono inteligente y no preocuparse por nada?

Configurar un bloqueo de pantalla

Primero, asegúrese de que su teléfono bloquee la pantalla por sí solo. En dispositivos Android, esto se puede hacer en Configuraciones sección seguridad. Es cierto que debe tenerse en cuenta que a los fabricantes de dispositivos Android les gusta personalizar las interfaces de sus productos, por lo que la configuración puede variar ligeramente de un teléfono a otro. En este post nos centramos en Android 11 en su versión para Google Pixel como su implementación más estándar. Bueno, en el iPhone, este parámetro está en la sección FaceID y contraseña (o TouchID y contraseña para iPhone 8 y versiones anteriores).

Hay muchas formas de bloquear la pantalla y no todas son igual de seguras. Por ejemplo, en el caso de Android, no debe confiar seriamente en el reconocimiento facial: a menudo puede ser engañado por una simple foto, mientras que en el iPhone es mucho más confiable. La clave gráfica es demasiado fácil de mirar por encima del hombro y, además, las personas suelen dibujar trayectorias muy predecibles, por lo que también es fácil de aprender. Las más seguras son las contraseñas largas y un escáner de huellas dactilares. También es posible falsificar un dibujo del dedo, pero esta técnica no está disponible para los ladrones comunes. Sin embargo, lo más importante es bloquear el teléfono de alguna manera, así que use el método que sea conveniente para usted.

Establecer un PIN SIM

Sí, deberá ingresarlo cada vez que encienda su teléfono o cambie de dispositivo, pero esto no sucede muy a menudo, y la seguridad lo vale: sin un código PIN, un delincuente solo tendrá que insertar su tarjeta SIM en cualquier teléfono inteligente y se llama a sí mismo desde él para averiguar su número. Sabiéndolo, el ladrón podrá iniciar sesión en algunos servicios, pasar por una identificación de dos factores y transferir dinero de tarjetas bancarias a través de SMS. Y, por supuesto, el código PIN de la tarjeta SIM debe ser diferente al que usa para desbloquear el teléfono.

Cómo configurar un PIN SIM en Android:

  • Vaya a la configuración del teléfono, seleccione la sección seguridad.
  • Clic Bloqueo de tarjeta SIM, y luego frente al elemento del mismo nombre, active el interruptor.
  • Introduzca su PIN y confírmelo.

Cómo configurar un PIN SIM en iOS:

  • Ir Configuración, abre la sección Comunicacion celular.
  • Elige una sección PIN de la SIM y encienda el interruptor.
  • Introduzca su PIN y confírmelo.

Cifre sus datos

El cifrado de disco completo (FDE) es otra característica que puede ayudar a proteger la información. Si está habilitado, todos los archivos almacenados en el teléfono inteligente se cifran de forma predeterminada y no se pueden leer sin desbloquear el teléfono inteligente. En iPhones y smartphones con Android 5 y superior, el cifrado de datos está habilitado de forma predeterminada. Para versiones anteriores de Android, debe activarse manualmente.

Cómo habilitar el cifrado de disco completo en Android:

  • Vaya a la configuración del teléfono, seleccione la sección seguridad.
  • Ir a la sección Cifrado y credenciales y pulse Cifrar datos. Luego siga las instrucciones.
READ
Nokia 7.1 se actualiza a Android 9 Pie

Proteger con contraseña aplicaciones individuales y notificaciones de aplicaciones

Establezca una contraseña o patrón por separado para aplicaciones críticas: banca y sistema (Google Play o App Store, servicios de pago y SMS). Luego desactive las notificaciones para ellos. Ahora será un poco más difícil para usted leer las notificaciones y los SMS, pero será casi imposible que los extraños capturen su código de autorización único o transfieran su dinero a su cuenta: las aplicaciones y los mensajes con códigos de confirmación permanecerán inaccesibles para eso.

La configuración de privacidad puede variar según el modelo de teléfono inteligente Android. Puede encontrar instrucciones para el suyo en el sitio web del fabricante, y se las daremos de forma general:

  • Abierto Configuración e ir a la sección seguridad o Confidencialidad.
  • Clic Bloqueo de aplicación.
  • Marque las aplicaciones que desea bloquear para que cuando intente abrir estas aplicaciones, su dispositivo le pida un código PIN.

No hay una función de bloqueo de aplicaciones en iOS, pero puede protegerlas estableciendo un límite de tiempo de pantalla. Para esto:

  • Abierto Configuración e ir a la sección Tiempo de pantalla.
  • Clic Usar código de acceso y establezca el código de acceso.
  • Перейдите в Límites de aplicación y seleccione la categoría de aplicación deseada.
  • Establezca el límite seleccionando la opción Añadir límite.
  • Especifique el tiempo de uso, por ejemplo Minutos 2. Confirma tu elección con el botón Añadir.

Después de que expire el tiempo de uso de la aplicación, se bloqueará y será posible continuar trabajando solo si la persona con el teléfono inteligente conoce la contraseña.

Sin embargo, aunque esta característica te permite restringir el acceso, tiene inconvenientes: si usas la aplicación durante mucho tiempo, las constantes solicitudes para ingresar un código y las notificaciones sobre el límite pueden ser molestas. Alternativamente, puede instalar utilidades de protección de aplicaciones especializadas desde App Store; es más fácil que averiguar la configuración usted mismo.

Configurar copia de seguridad de datos

Por lo tanto, no perderá contactos ni otra información, incluso si no puede devolver el teléfono inteligente. Después de comprar un nuevo dispositivo, simplemente descarga los datos de la copia de seguridad y obtiene un clon del teléfono perdido.

Cómo configurar la copia de seguridad en Android:

  • Encuentra el elemento en la configuración. Sistema.
  • Выберите Copia de seguridad y recuperación.
  • Activa la copia de seguridad en Google Drive. Algunos teléfonos inteligentes también ofrecen copiar a una computadora u otro medio externo; puede usarlo.

Hay dos formas de configurar la copia de seguridad en el iPhone. Una opción más fácil es usar copia de seguridad automática con iCloud:.

  • Habilita la función copia de seguridad de iCloud en el menú:
    • Abierto Configuración -> [nombre de la cuenta] -> iCloud.
    • Выберите Copia de seguridad.

    Si por alguna razón no desea utilizar la nube, puede utilizar copia de seguridad usando una computadora Hay instrucciones detalladas en el sitio web de Apple sobre cómo hacer esto.

    Activar Buscar mi dispositivo

    funciones Encontrar mi iphone (en iOS) y Encuentra mi dispositivo (en Android) le permite rastrear la ubicación de un teléfono inteligente perdido o robado a través de una cuenta de Google o ID de Apple. Además, con su ayuda, puede bloquear el dispositivo de forma remota e incluso borrar completamente todos los datos del mismo. Pero hay una condición importante: en el momento del robo o pérdida, estas funciones ya deben estar activadas. Por lo tanto, es mejor hacer esto sin demora.

    Cómo habilitar Buscar mi dispositivo en Android:

    • Abierto Configuración e ir a la sección seguridad.
    • En la pestaña Encuentra tu dispositivo encienda el interruptor.

    Cómo habilitar Buscar mi iPhone en iPhone:

    • Abierto Configuración y haga clic en su nombre.
    • Seleccione un artículo Localizador y activar el interruptor Encuentra iPhone.

    Luego vaya a la sección “Seguridad” en su cuenta de Google o la aplicación Find My en su iPhone o iPad y busque su teléfono inteligente en la lista de dispositivos. Verá las funciones “Bloquear” y “Borrar dispositivo”. Serán útiles si el teléfono fue robado en un estado desbloqueado y hay información confidencial en él.

    Incluso si el ladrón apaga el dispositivo inmediatamente después del robo, pero luego quiere intentar piratearlo en un lugar apartado, el teléfono solo necesita encenderse y captar la señal. Se ejecutará el comando pendiente de convertir en “ladrillo”.

    Si no está seguro de que el teléfono inteligente haya sido robado y no perdido, entonces, con el bloqueo remoto, puede especificar un mensaje y un número de respaldo para la comunicación, que aparecerá en la pantalla. Es cierto que además tendrá que estar más atento que de costumbre: los ladrones a menudo lo usan como una oportunidad para el phishing, por ejemplo, para enviar notificaciones falsas desde el servicio de soporte. El objetivo de los estafadores es averiguar la contraseña de su cuenta de Google o ID de Apple y desvincular el dispositivo de la cuenta. Entonces, en este caso, debe mantener la mente clara y no seguir enlaces dudosos, y más aún, no ingresar información confidencial allí.

    Con esta configuración, el robo de un teléfono inteligente seguirá siendo una molestia, pero no se convertirá en un desastre: un atacante no accederá a los archivos confidenciales y puede restaurar todo lo más costoso a partir de una copia de seguridad. Le deseamos que estas medidas nunca sean útiles en la práctica, pero sería prudente prepararse con anticipación para lo peor, por si acaso.

    Favoritos

    No lo olvides: los teléfonos inteligentes con Android te están observando

    En el mundo moderno, la información sobre usted es el bien más valioso. Y el smartphone es su principal proveedor.

    Sus llamadas, correspondencia, intereses e incluso fotografías se venden con éxito para ser utilizadas en su contra.

    Pero nadie filtra información sobre usted con tanta frecuencia y eficacia como lo hace un teléfono inteligente Android.

    ¿Qué es lo que ya sabe Google sobre ti?

    Google aboga públicamente por el libre acceso a la información, poniendo todo tipo de datos en la web a disposición de millones de usuarios.

    La compañía en realidad admite abiertamente: vendemos tu información, pero le brindamos excelentes servicios gratuitos basados ​​en él. Tal es el acuerdo.

    Los teléfonos inteligentes y las tabletas con Android recopilan y envían toneladas de información sobre sus usuarios, porque están repletos de servicios de Google.

    Juzga por ti mismo. Motor de búsqueda predeterminado, navegador Chrome, tienda de aplicaciones, cliente de YouTube, servicio de mapas estándar, herramientas de sincronización de contactos, aplicación de correo electrónico, navegador de fotos y reproductor de música.

    Todo esto recopila tus datos, y legalmente, porque aceptaste los términos de uso.

    Y el propio sistema operativo Android también recopila muchos datos estadísticos. Por ejemplo, su ubicación y cómo cambia.

    Además de la ubicación, siempre va estadísticas detalladas sobre llamadas, mensajes y correspondencia. Google conoce los destinatarios, la duración de las conversaciones, la hora exacta de la comunicación. No en serio. Simplemente no escriben su nombre cuando venden esta información a otros.

    Con el pretexto de mejorar los servicios se recoge el historial de lo visto y escuchado, rutas en mapas, peticiones de búsqueda, preferencias en redes sociales…

    Como resultado, Android es agua pura”caballo de troya”, como toda la estrategia comercial de Google. Como un pulpo, extraen información de ti de todas las formas posibles y luego intentan venderte algo. O tu.

    ¿Qué saben los creadores de aplicaciones de Android?

    Si los usuarios de Android ya están acostumbrados a compartir con Google, entonces no todos quieren dar información confidencial a desarrolladores externos. Y esto es lógico.

    La apertura del sistema operativo juega una broma cruel.

    En primer lugar, En la mayoría de las versiones de Android, las aplicaciones solicitan permiso para acceder a sus datos en el momento en que comienzan a descargarse de la tienda. Muchos simplemente permiten que todo comience a instalar el programa lo antes posible.

    Luego, el usuario simplemente abre la aplicación una vez, y vuelca toda la información, que es necesario para el desarrollador y numerosas redes publicitarias que compran automáticamente varios tipos de datos para un uso rápido en la publicidad contextual.

    Para deshabilitar los mismos permisos, debe navegar por las extensiones de la configuración del sistema, y ​​​​solo unos pocos escalan allí.

    En segundo lugar, la aplicación solo necesita obtener permiso para conectarse a la red para espiar al usuario. A continuación, se activa el mecanismo ya descrito para determinar la ubicación por la señal de las estaciones base y las estadísticas para los anunciantes están listas.

    Algunos desarrolladores de aplicaciones ni siquiera intentan enmascarar el envío de datos de ubicación del dispositivo. Entonces, los investigadores franceses decidieron verificar qué información de geolocalización envía el teléfono inteligente promedio.

    Como resultado, resultó que aproximadamente El 30% de las aplicaciones populares de Android envían tu ubicación a los servidores y redes publicitarias del desarrollador. Por ejemplo, Google Play captura la posición del usuario en promedio una vez cada 10 minutos, los clientes de redes sociales casi una vez por minuto y los programas más exigentes actualizan la posición del usuario cada 5-10 segundos.

    ¡Algunos de ustedes tienen tanto miedo a la vigilancia! Pero van con un rastreador GPS de bolsillo de la más alta potencia, que, además, lo sabe todo de ti. Una situación extraña, pero esto es Android: llama y traiciona a sus espaldas.

    ¿Qué datos ya ha recopilado su teléfono inteligente Android sobre usted?

    Correo y datos de contacto del propietario: solicita más del 70% de las solicitudes en el momento del primer lanzamiento.

    Entradas de la guía telefónica: una cuarta parte de las aplicaciones después de la instalación accede a los contactos y los envía a los desarrolladores la primera vez que se conectan a la red.

    Historial de llamadas y mensajes: alrededor del 35% de las aplicaciones solicitan datos sobre llamadas realizadas y recibidas, duración de llamadas y estadísticas similares por mensajes. Más de la mitad de ellos también transmiten los contactos de los interlocutores.

    Ubicación del dispositivo: Aproximadamente el 30 % de las aplicaciones recopilan datos de sensores GPS o mediante el cálculo de la ubicación de las estaciones de comunicación celular, los datos se recopilan de forma muy activa (hasta varias veces por segundo) y, si hay una red, se envían a las direcciones especificadas.

    Servicio de información: seguido por una de cada cuatro aplicaciones. Se solicitan los parámetros del teléfono inteligente, el modelo del dispositivo, el número de teléfono, el IMEI y otra información.

    Búsquedas: sin excepción, todos los navegadores y asistentes de búsqueda recopilan estadísticas de consulta de búsqueda. Además, muchas aplicaciones -directorios- pecan así. Por ejemplo, un directorio de medicamentos y medicinas puede rastrear solicitudes de palabras clave determinadas y enviarlas al desarrollador. Para que pueda vender al anunciante farmacéutico del cliente objetivo.

    Datos ingresados ​​desde el teclado: El 90% de las aplicaciones de teclado, lanzadores y shells que reemplazan el teclado de Android envían estadísticas de entrada a los desarrolladores. Aquellos afirman que los datos son necesarios únicamente para mejorar las aplicaciones.

    Todos estos datos se recopilan las 24 horas del día, los 7 días de la semana, dado que el teléfono inteligente está en línea la mayor parte del tiempo, luego la información se transmite casi las XNUMX horas.

    ¿Por qué alguien querría tanto de mis datos?

    Anunciantes Quince Años Como Conocidos Milagros dirigido anuncios: esos mismos banners que lo siguen por los sitios y adivinan con éxito lo que podría estar interesado en comprar.

    El conjunto de datos recopilados por los servicios publicitarios sobre usted se denomina retrato digital del usuario.

    Este retrato es recogido por casi todas las empresas de publicidad, jóvenes y mayores. Es más fácil promocionar productos usted mismo y puede vender datos estructurados de manera muy rentable.

    Y todavía te sorprende cómo, tras la correspondencia con un amigo, empiezas a recibir publicidad contextual en el tema de conversación.

    Por ejemplo, con datos de ubicación y un marcador sobre el interés en una compra en particular, se le puede mostrar un banner de una tienda cercana con ese producto de manera mucho más efectiva que a una persona al azar en la ciudad.

    Los aficionados a las conspiraciones encontrarán varias razones más para recopilar datos de los usuarios, pero es extremadamente difícil probarlo, y creer en el marketing es más fácil que en el orden legal mundial.

    ¿Se puede detener este espionaje?

    Para algunos teléfonos inteligentes y tabletas, los entusiastas están desarrollando firmware personalizado con servicios de seguimiento y recopilación de datos deshabilitados. Esta es la única forma a nivel del sistema de detener la vigilancia constante del usuario, porque incluso deshabilitar todos los controles deslizantes en la configuración no eliminará a los espías integrados en el sistema.

    Después de instalar el firmware de terceros, deberá transferir a alternativa Servicios. Como mínimo, rechace todo lo que publique Google. Debe buscar aplicaciones en tiendas no oficiales, ver videos en los sitios de alojamiento no más populares y comunicarse a través de clientes que no son utilizados por tantos conocidos.

    Hay pocas comodidades, eso es un hecho.

    Al mismo tiempo, nadie garantizará que los datos confidenciales no pasen a las bases de datos de otras empresas con una reputación mucho más sospechosa.

    Entonces resulta que un teléfono inteligente con el sistema operativo móvil más abierto es como un libro abierto para los especialistas en marketing. Uno solo tiene que confiarle sus secretos, ya que formarán la base del próximo informe.

    Y sí, créeme, no necesitas hacer una audición para adivinar lo que querrás pronto.

    READ
    Android 7.1.1 para Nexus lanzado con la actualización de diciembre
Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: