7 razones por las que debes cifrar los datos de tu teléfono inteligente
¿Estás cifrando tu dispositivo? Todos los principales sistemas operativos (SO) de teléfonos inteligentes ofrecen cifrado de dispositivos, pero si lo usas?
Muy simple, el cifrado es una forma de mezclar sus datos, por lo que solo las personas autorizadas, con la clave de descifrado correcta (es decir, PIN, contraseña o patrón) ¿Por qué las frases de contraseña aún son mejores que las contraseñas y las huellas digitales? ¿Por qué las frases de contraseña son aún mejores que las contraseñas y las huellas digitales? ¿No tenía que ser complicado? ¿Cuándo los PIN eran fáciles de recordar? Esos días ya pasaron y los riesgos de ciberdelincuencia significan que los escáneres de huellas dactilares son casi inútiles. Es hora de comenzar a usar códigos de acceso ... Leer más), puede leerlo. Sin eso, incluso si su clave no puede ser adivinada, los criminales podrían, por ejemplo, conectar su teléfono inteligente a una PC y obtener información de esa manera.
Probablemente debería usar menos cosas de encriptación, pero dicen que nunca puedes ser demasiado paranoico. :PAG
- Josh (@dirtymonero) 13 de junio de 2016
El cifrado no se trata de secretos; se trata de la seguridad. Es posible que haya oído hablar de retrasos en el rendimiento. Podrías pensar que el cifrado es innecesario.
Pero aquí es por qué vale la pena y por qué no afectará sustancialmente la forma en que usa su teléfono celular..
Vale la pena robar tus datos
Sólo las grandes corporaciones usan cifrado, ¿verdad? Bueno, no, en absoluto. Sus datos valen mucho para los ladrones, especialmente dada la cantidad de información adicional que pueden obtener de su teléfono.
Me pregunto cuál es su contraseña pic.twitter.com/CdjSs6ipox
- 9GAG Tweets (@ 9GAGTweets) 18 de junio de 2016
Su nombre, dirección, fecha de nacimiento y correo electrónico son bastante fáciles de encontrar, sin embargo, incluso esta información de identificación personal (PII) se puede vender en: los delincuentes pueden obtener esta información de manera bastante económica, pero cuando se vende en masa, pueden obtener precios altos en la Dark Web. Aquí le indicamos cuánto puede valer su identidad en la Dark Web. Aquí le explicamos cuánto podría valer su identidad en la Dark Web. Es incómodo pensar que es una mercancía, pero todos sus datos personales. Desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lee mas .
Se trata de la inmersión en la vida de un individuo, lo que lleva al robo de identidad. Por eso siempre debe triturar documentos aparentemente inocuos. Aquí hay 6 pedazos de papel que siempre debe triturar Aquí hay 6 pedazos de papel que siempre debe triturar Sabemos que los documentos importantes deben estar triturados, pero la complacencia es fácil: "en realidad no importa . ¿Pero deberías ir a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas destruir? Leer más como cheques, pasaportes y tarjetas de embarque.
Por favor, no otro escándalo de cifrado de teléfono.
- Jeremiah Grossman (@jeremiahg) 12 de junio de 2016
Entonces, si solo su nombre y dirección valen dinero en efectivo para los cibercriminales, piense cuánta más información tiene en su teléfono ...
Los ladrones pueden dominar tu vida
Desplázate por tu dispositivo. Seguir. Eche un vistazo a sus contactos, sus correos electrónicos, sus aplicaciones de mensajería instantánea, sus videos y textos. Considere las cuentas en las que aún está conectado a Internet.
Ahora piensa en todos esos datos en manos de un ladrón. Horrible no es?
Debido a la gran cantidad de aplicaciones que todos descargamos y vertemos datos, nuestros teléfonos inteligentes se han convertido en un indicador confiable de nuestras vidas, una extensión de lo que somos. Ser víctima de un robo es lo suficientemente horrible sin pensar que el objeto robado puede ser más útil que el hecho de que se venda únicamente en Cinco formas en que un ladrón puede beneficiarse de su hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Los delincuentes se roban su PC, su computadora portátil , su teléfono inteligente, ya sea robando su casa o arrebatándoselos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas .
Es aún más preocupante considerando la información que damos a las cuentas de redes sociales; mire cuánto sabe Facebook solo Privacidad: 25 cosas que la red social conoce sobre usted Privacidad en Facebook: 25 cosas que la red social conoce sobre Facebook Facebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Lea más sobre usted: sus intereses, su ubicación y los sitios que visita (puede recuperar su privacidad 8 cosas que hacer en una hora para recuperar la privacidad de Facebook 8 cosas que hacer en una La hora de recuperar la privacidad de Facebook Todos sabemos que Facebook confunde la mayor cantidad de información posible. Pero, ¿cómo puede volver a controlar su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Sin embargo, más información. . Y a partir de esos datos, los estafadores pueden hacer conjeturas sorprendentemente precisas de sus otras contraseñas, de manera similar a como Digital Shadow deduce los detalles privados. Digital Shadow expone lo que Facebook realmente sabe acerca de usted Digital Shadow expone lo que Facebook realmente sabe acerca de usted Aunque comenzó como un simple truco de marketing La sombra digital de Ubisoft sigue siendo una aplicación muy útil (y potencialmente atemorizante) que muestra cuánto puede descubrir la gente acerca de usted en Facebook. Lee mas .
Sin cifrado, todo esto podría estar en manos de ciberdelincuentes..
Protege tus fotos
Tu rollo de cámara y tus videos se sienten mucho más personales que incluso tu Facebook.
Todos conocemos el problema causado por las fotos de NSFW: el así llamado Celebgate llegó a los titulares Cómo se rompieron los datos "Menores" Noticias de Reparto y Reputaciones arruinadas Cómo se rompieron los datos "Menores" Noticias de Reparto y Reputaciones arruinadas Lea más, pero don don No debes ser famoso 4 maneras de evitar ser hackeado como una celebridad 4 formas de evitar ser hackeado como una celebridad En 2014, los desnudos de celebridades que se filtraron fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lea más sobre posibles fugas para ser una amenaza efectiva. Si ha tomado o recibido fotos íntimas, no importa quién es usted: podría ser un blanco para la técnica de chantaje abominable llamada sextortion Tristes verdades sobre pornografía infantil e internet [Reportaje] Tristes verdades sobre pornografía infantil e internet [Característica] Un pequeño cuadrado en blanco y un cursor parpadeante. Una ventana a través de la cual existe el mundo entero. Solo tiene que decir la palabra correcta, cualquier palabra, y se cumplirán todos sus deseos ... Leer más. Esto es muy simple cuando se usan imágenes o material de archivo para obtener influencia sobre usted. La práctica tiene una amenaza aún mayor. La sextorción ha evolucionado y es más aterradora que siempre La sextorción ha evolucionado y es más aterradora que nunca La sextorción es una técnica aborrecible y frecuente de chantaje dirigida a jóvenes y mayores, y ahora es aún más intimidante gracias a redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lea más, con estafadores que engañan a las víctimas para que descarguen aplicaciones maliciosas que les dan un dominio completo sobre sus relaciones con familiares y amigos..
Si bien el cifrado de su dispositivo no impedirá que se involucre con perfiles falsos configurados por estafadores exclusivamente para el cibersexo, evitará que los ladrones se desplacen por sus imágenes. Para una capa adicional de privacidad, también puede descargar aplicaciones que ocultan sus fotos. 4 Aplicaciones de iOS para ocultar sus fotos de iPhone. 4 Aplicaciones de iOS para ocultar sus fotos de iPhone. Si desea mantener las fotos lejos de miradas indiscretas, a veces un código de acceso de iPhone simplemente no es. basta Lea más detrás de otro PIN (¡no use el mismo que desbloquea su teléfono!).
Por supuesto, no es necesario que tenga material NSFW en su dispositivo para querer seguridad. Comparativamente pocos realmente tienen contenido para adultos. Aún puedes sentirte protector con cualquier foto tuya y de tu familia, por lo que el cifrado es esencial.
Los datos aún se pueden recuperar después de restablecer la fábrica
Pensando en vender su teléfono viejo Cómo obtener la mayor cantidad de dinero en efectivo Vendiendo su teléfono inteligente antiguo Cómo obtener el máximo de dinero en efectivo en la venta de su teléfono inteligente antiguo La venta de su teléfono inteligente antiguo es una excelente manera de recaudar fondos. Es decir, siempre y cuando lo hagas bien Leer más? Visite eBay y encontrará lotes de teléfonos con Windows, BlackBerrys y Samsung Android. Es probable que a estos vendedores se les haya asegurado que todos sus datos personales se borrarán cuando realicen un Restablecimiento de fábrica. Cómo lidiar con los problemas del sistema en Android: Modo seguro, Restablecimiento de fábrica y restauración de copias de seguridad. se ha encontrado con un problema en su teléfono o tableta Android, este método podría ayudarlo a guardarlo. Lee mas .
Su nueva contraseña debe contener:
Un soneto de Shakespeare.
3 jeroglíficos
El alma de tu primer hijo nacido.
7 emojis
6 gotas de sangre de unicornio- Amanda (@Pandamoanimum) 21 de junio de 2016
Lamentablemente, ese no es el caso. En su lugar, los archivos se marcan como borrados; eso no es lo mismo que estar completamente borrado.
Un determinado estafador aún puede recuperar información de la que nunca debería haber tenido acceso, y si así es como se ganan la vida, el criminal tendrá un software lo suficientemente sofisticado para hacer un trabajo exhaustivo y rápido de robarlo. Esta es una preocupación particular si su dispositivo no ofrece cifrado predeterminado (como el iPhone), por lo que ahora es un buen momento para ver qué tan seguro está su sistema operativo. ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por obtener el título de SO móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Lee mas .
Antes de pasar su teléfono inteligente a un nuevo propietario, cifre sus datos entonces hacer un restablecimiento de fábrica. Significará que incluso si un criminal intenta restaurar la información después, será ilegible..
Pelea hermano mayor
Es perfectamente comprensible si le preocupan los crecientes poderes de los gobiernos internacionales para infringir su privacidad. Lo peor es que hay muy poco que puedas hacer al respecto..
Estarás familiarizado con PRISM ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ... Leer más, ahora lo que viene a la mente cuando alguien menciona la vigilancia estatal, pero la Agencia Nacional de Seguridad (NSA) y sus contrapartes globales no solo mantienen un registro de su uso de Internet. : su teléfono es naturalmente de interés. Podría decirse que la filtración de PRISM simplemente permitió que los servicios de inteligencia fueran responsables de las invasiones de la privacidad, no de dejar de hacerlo.
La impresión 3D convierte el habla en armas. El cifrado convierte el habla en privacidad. Bitcoin convierte el discurso en dinero. La libertad de expresión triunfa sobre otros debates..
- Naval (@naval) 15 de junio de 2016
Si bien los datos cifrados en una PC pueden hacer que usted se destaque como sospechoso, ¿puede escapar de los programas de vigilancia de Internet como PRISM? ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? Desde que Edward Snowden dio el silbato a PRISM, el programa de vigilancia secreto de la NSA ya no es seguro, sabemos una cosa con certeza: nada de lo que sucede en línea puede considerarse privado. ¿Puede realmente escapar de la ... Leer más, así que muchos usan códigos de acceso para sus dispositivos de todos modos, no es nada notable. De acuerdo, prácticas como las del Reino Unido. “Carta de Snooper” Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle Cómo la "Carta de Snoopers" de Gran Bretaña podría afectarle El primer ministro británico, David Cameron, tiene la intención de resucitar la "Carta de Snooper", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor monitoreo de las comunicaciones por parte de servicios de seguridad. ¿Se puede detener? Leer más permite la extracción y recopilación de metadatos Metadatos: la información acerca de su información Metadatos: información sobre su información Lea más, pero al menos el cifrado significa que las autoridades necesitan su permiso (o un pirata informático capaz de descifrar, por ejemplo, la seguridad del iPhone) para obtener acceso a contenido más específico.
No afecta notablemente el rendimiento
Probablemente habrá escuchado que el cifrado de su teléfono inteligente lo ralentiza. Es ese viejo argumento de seguridad versus conveniencia..
Pero si esto último es una prioridad para ti, no debes preocuparte. En la gran mayoría de los casos, el cifrado no afecta el rendimiento de su teléfono en una medida notable. Sólo afectará a los teléfonos más antiguos y menos potentes; Si su sistema operativo está actualizado, no debería tener ningún problema..
Básicamente, su teléfono será un poco más lento cuando lo desbloquee porque necesita ser descifrado cada vez, pero los propietarios esperan este tipo de capa de privacidad de sus dispositivos, por lo que la comodidad va de la mano con la seguridad.
Los tiempos de carga varían naturalmente entre el fabricante y el sistema operativo: algunos informes indican que el Nexus 5 tarda más que la mayoría en descifrar, mientras que el efecto en W10M y iPhones es mínimo, pero no se quedará tan atrás que se convertirá en una gran molestia.
Es muy facil de hacer!
No importa qué sistema operativo use su teléfono inteligente: el cifrado es simple.
Podría decirse que los IPhones son los más fáciles de encriptar, mientras que Android es un proceso un poco más elaborado (y si has rooteado tu teléfono, ¿qué es Rooting? ¿Qué son las ROMs personalizadas? ¿Tenía una pregunta sobre su dispositivo Android, pero la respuesta tenía un montón de palabras que no entendió? Déjenos desglosar la jerga de Android confusa para usted. Lea más, tendrá que deshacer temporalmente esa), una Eso puede llevar algún tiempo, pero aún así vale la pena. Si su dispositivo funciona con iOS o Android, vea cómo cifrarlo Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prisma-Verizon, lo que supuestamente ha estado sucediendo es que la Seguridad Nacional de los Estados Unidos de América Agencia (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más .
Nombre de usuario: TheQueen
Contraseña: IHaveMyOwnNavy27
Seguridad de la contraseña: muy fuerte pic.twitter.com/jabs7ftt3F- trouteyes (@trouteyes) 22 de junio de 2016
En cuanto a cualquier persona con Windows Phone o W10 Mobile, primero debe continuar Configuraciones> Cuentas> Opciones de inicio de sesión y añadir un PIN. Solo puede cifrar el teléfono con este PIN: asegúrese de que sea memorable pero personal, por lo que no es fácil de adivinar, pero tampoco es algo que pueda olvidar fácilmente. Esta será la única forma de acceder a sus datos..
Volver a Ajustes> Sistema> Encriptación del dispositivo, y asegúrate de que esté encendido. Serás redirigido a Opciones de inicio de sesión Si has olvidado agregar un PIN.
¿Ver? Es realmente tan simple!
¿Hay algún punto que no esté encriptado??
Teniendo en cuenta la gran cantidad de beneficios, es un dispositivo sorpresa el cifrado no es más común; quizás esto se deba a los mitos sobre el desempeño o la perspectiva optimista de que los ladrones solo atacan a cada persona ...
Libro de cifrado francés del siglo XVI de la corte de Enrique II. pic.twitter.com/u22BAw4DfK
- Fotos de historia (@CombinedHistory) 16 de junio de 2016
¿Utiliza cifrado? ¿Qué te impulsó a utilizar la medida de seguridad? Cualquier otra razón por la que todos necesitan estar protegiendo sus datos.?
Créditos de la imagen: teléfonos perdidos y robados por la policía de West Midlands; y yo, teléfono por Matthew Hurst.
Explorar más sobre: Seguridad de teléfonos inteligentes.