Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad

Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad / Cultura web

El teléfono inteligente se ha convertido en una parte integral de la vida. Piénselo, ¿cuántas veces usa su teléfono para alguna tarea en un solo día? Muchas veces supongo. Sin embargo, para un dispositivo que es tan importante, a menudo me sorprenden los errores que las personas cometen en sus teléfonos inteligentes y se exponen innecesariamente a riesgos de seguridad..

Lo siguiente es un resumen de diez de los errores más comunes en los teléfonos inteligentes..

No bloqueando ese teléfono

Puede ser un poco irritante tener que ingresar una contraseña de bloqueo de pantalla cada vez que quiera usar su teléfono, pero esta es una de las maneras más fáciles de evitar el acceso y / o uso no autorizado de su teléfono. Si bien los villanos expertos en tecnología pueden romper cualquier bloqueo de pantalla con el tiempo, implementar esta medida le brinda al menos alguna forma básica de seguridad que evitará que la mayoría de las personas accedan a su teléfono.

El mejor tipo de bloqueo de pantalla es un PIN o contraseña. Evite los patrones de bloqueo de pantalla ¿Qué es más seguro, una contraseña o un bloqueo de patrón? ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es una gran conveniencia para ... Leer más, que puede ser fácilmente hackeado. Configure el teléfono para bloquear la pantalla después de un minuto de inactividad.

Unirse a las redes públicas de Wi-Fi

Las redes públicas de Wi-Fi pueden ser baratas, pero también son un riesgo importante para la seguridad. La información que se envía a través de redes públicas de Wi-Fi es visible para cualquier persona en la red si saben cómo verla. Los hackers pueden robar fácilmente su información y acceder de forma remota a su dispositivo. Si debe usar una red pública de Wi-Fi, conéctese a Internet mediante una VPN. VPN significa Red privada virtual y es un método para conectarse a sitios web de forma segura incluso en redes públicas. De lo contrario, utiliza tu red de datos móviles..

No usar un antivirus y otro software de seguridad

Muchas personas no se dan cuenta de que un teléfono inteligente es en realidad una computadora y aún es propenso a los mismos riesgos de malware. Harán todo lo posible para asegurarse de que tienen el último y más reciente antivirus para su PC, pero que no tienen ninguna protección para su teléfono inteligente. Según el Journal of Information Systems Technology and Planning, más del 96% de los teléfonos inteligentes no tienen software de seguridad preinstalado. Pocos usuarios de teléfonos inteligentes se toman la molestia de instalar antivirus y otro software de seguridad.

Algunos buenos programas antivirus gratuitos para teléfonos Android incluyen; Bitdefender, AVG y Avast. Apple dice que sus iPhones son prácticamente impermeables al malware, pero solo el tiempo lo dirá.

Al instalar un antivirus en su teléfono inteligente, también evita transferir un virus a su computadora a través de USB, lo cual es un problema común en estos días. Además de eso, también es una buena idea instalar un software antirrobo que impida el acceso a su teléfono después de que haya sido robado. Una aplicación como Prey Use Prey & Nunca pierda su computadora portátil o teléfono nuevamente [Multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Plataforma múltiple] Aquí está la cosa sobre dispositivos móviles y portátiles: ya que no están atados Para cualquier cosa, es casi demasiado fácil perderlos o, lo que es peor, robarlos directamente debajo de la nariz. Quiero decir, si ... Leer más borra sus datos de forma remota si su teléfono es robado.

Para rastrear su teléfono con GPS, también puede instalar una aplicación como Where's My Droid para Android o Find My iPhone for iPhones.

Olvidando instalar esas actualizaciones

Los fabricantes de teléfonos inteligentes y los desarrolladores de aplicaciones emiten regularmente actualizaciones de software para mejorar la funcionalidad y corregir las brechas de seguridad. En general, debe aceptar las actualizaciones del sistema operativo de su teléfono tan pronto como se le notifique. Lo mismo ocurre con las aplicaciones que se ejecutan en su teléfono. Convierta en un hábito actualizar regularmente el software que se ejecuta en su teléfono inteligente..

No está verificando sus aplicaciones

Pocas personas verifican las aplicaciones antes de descargarlas e instalarlas. Antes de instalar una aplicación, me refiero a verificar el historial del desarrollador, los productos anteriores, las revisiones y los registros en línea para realizar una investigación básica. Muchos usuarios de teléfonos inteligentes descargan e instalan aplicaciones que vienen empaquetadas con malware que le da acceso de root a un hacker remoto. El problema es principalmente con los teléfonos con Android debido a las reglas relajadas requeridas para hospedar una aplicación en Play Store. Los usuarios de iPhone están más seguros debido a la política de muros cerrados de Apple.

Simplemente tocando en enlaces

Según los expertos en seguridad cibernética de RSA, los usuarios de teléfonos inteligentes son más susceptibles a los ataques de phishing que los usuarios de escritorio. Tienden a ser menos vigilantes acerca de la seguridad. Es más difícil detectar una página de inicio de sesión falsa en un teléfono inteligente que en una computadora. Además, las URL acortadas dificultan la detección de direcciones ilegítimas. La mejor defensa es evitar hacer clic en los enlaces enviados a través de SMS o aplicaciones de mensajería instantánea. Además, siempre abra enlaces de correo electrónico utilizando su computadora.

Jailbreaking o Rooting

Sé que recibiré muchas críticas por parte de los 'jailbreakers' y 'rooters' en este caso. El hecho del asunto es que los dispositivos Android no rooteados y los iPhones sin jailbreak tienen protecciones de seguridad que limitan la cantidad de acceso que un usuario tiene a partes vitales del sistema operativo del teléfono. Jailbreaking o rooting te da acceso a configuraciones ocultas del sistema que te permiten hacer mucho más con tu teléfono. Por supuesto, el precio que pagas por eso es un mayor riesgo de seguridad..

Pero, no estoy diciendo que no debes jailbreak o rootear tu teléfono. Todo lo que estoy diciendo es que si decide hacerlo, asegúrese de saber lo que está haciendo. Si no está familiarizado con estos conceptos, lea nuestra Guía de Rooting de Android y nuestro artículo sobre Jailbreaking for newbies. Una Guía de Newbie para Jailbreaking [iPhone / iPod Touch / iPad]. .

No se apaga el Bluetooth

¿Has oído hablar de los términos bluejacking, bluebugging o bluesnarfing? Todos estos describen una situación en la que un pirata informático obtiene acceso a su teléfono utilizando su conexión Bluetooth. Usando esta técnica, el pirata informático solo necesita estar al menos a 30 pies de distancia de ti y nunca sabrás lo que te golpeó. En segundos, un Bluesnarfer puede robar datos como información confidencial e incluso iniciar sesión en varios sitios. Entonces, a menos que esté transfiriendo o recibiendo un archivo, apague su conexión Bluetooth.

Olvidarse de cerrar sesión

Si siempre ha iniciado sesión en PayPal, Amazon, eBay y otros sitios confidenciales donde sus finanzas están al alcance, puede dejar su tarjeta de crédito sobre la mesa en su restaurante local. No mantenga su teléfono conectado permanentemente en dichos sitios web. No marque la casilla en la aplicación que le pide que guarde su nombre de usuario y contraseña. Es conveniente no tener que iniciar sesión en la aplicación cada vez, pero lo expone a un riesgo financiero considerable. Si su teléfono fuera robado, un ladrón tendría acceso ilimitado a sus finanzas y podría terminar con una factura masiva por cosas que nunca compró.

Lo mismo ocurre con un navegador. Si inicia sesión en sitios confidenciales como los mencionados anteriormente, no le dé permiso al navegador para guardar su nombre de usuario y contraseña. Además, asegúrese de borrar el historial de su navegador después de navegar por material sensible. Chris Hoffman publicó un excelente artículo sobre cómo eliminar el historial de su navegador Android Cómo eliminar su historial de navegación en Android Cómo eliminar su historial de navegación en Android A menudo puede eliminar el historial de navegación en su computadora, pero eso no es lo único que necesita preocuparse por. Lea más y para los usuarios de iPhone, lea “Cómo eliminar cualquier y todo el historial en su iPhone Cómo eliminar cualquier y todo el historial en su iPhone Cómo eliminar cualquier y todo el historial en su iPhone Ya sea que desee eliminar de forma selectiva algunos registros o destruir de manera indiscriminada todo el lote, así es como hazlo. Lee mas ” por Joshua Lockhart.

Almacenamiento de datos confidenciales en su teléfono

Nunca he entendido bien por qué algunas personas almacenan de forma insegura los PIN de las tarjetas de crédito, las contraseñas bancarias en línea, los números de seguridad social y otros datos confidenciales en sus teléfonos. En caso de que su teléfono sea robado, no sería necesario que un genio se diera cuenta de que un número de cuatro dígitos almacenado como contacto telefónico es un PIN para una de sus cuentas. Con un poco más de excavación, un ladrón inteligente puede arruinar tu vida.

El para llevar

Las salvaguardas para todos los errores enumerados aquí son fáciles y sencillas de implementar. El problema es que muchas personas dan por sentado la seguridad y asumen que lo peor no les sucederá. La seguridad se trata decuando'no te golpean'Si'te golpean Al final del día, debe hacerse cargo de la seguridad de su teléfono inteligente.

Ahora, para ti, ¿eres culpable de alguno de estos errores? ¿Qué otras recomendaciones de seguridad tienes? Por favor comparte con nosotros en los comentarios a continuación..

Créditos de la imagen: warrenski a través de Flickr, Rocco Lucia a través de Flickr, quinn.anya a través de Flickr, ryanne a través de Flickr, icono de carrito de compras a través de Shutterstock

Explorar más sobre: ​​Seguridad de teléfonos inteligentes.