Consejos para asegurarnos de que nadie husmea en nuestros teléfonos

Cómo proteger tu móvil de espías

Cómo proteger tu móvil de espías

¿Alguna vez te has parado a pensar en ti y en las personas que te rodean? ¿Tienes información importante almacenada en su teléfono inteligente?

La gente que conoces, los lugares que frecuentas, los bancos que usas, la cantidad de tiempo que compras en línea o la cantidad de tiempo que pasas viendo vídeos

Aunque en nuestra vida privada hacemos lo que más nos apasiona, pero eso no significa necesariamente que toda esta información deba compartirse abiertamente con el mundo exterior.

Además, he comentado varias veces la importancia de ser la persona que tiene el control de la información que se divulga, e incluso, una vez que hemos identificado lo que queremos divulgar y lo que no, establecer una estrategia de desinformación para minimizar el efecto que tienen en nuestro día las burbujas de filtro y cámaras de eco.

Si quieres tomar medidas para disuadir a posibles espías y evitar que tu privacidad quede expuesta, debes seguir una serie de pasos.

Hay muchas cosas de las que protegerse, como un amigo entrometido en una fiesta que te arrebata el teléfono y mira tus fotos más recientes, o incluso información a la que una agencia gubernamental quiere acceder

Las típicas excusas de “no tengo nada que ocultar” o “si no soy importante, quién va a querer saber de mí” son ineficaces. Incluso si no eres una celebridad, existe un negocio para vender y explotar tus datos. Desde mostrarte anuncios más específicos hasta explotar constantemente a los usuarios desprevenidos para cometer fraude y extorsión.

Afortunadamente, hay muchas maneras de poner barreras para protegerse de estas situaciones, incluso contrarrestando potencialmente estas formas de ataque más avanzadas.

En este artículo, resumiré los ataques más importantes, incluidos teléfonos móviles y tabletas.

Lee sobre Cómo detectar un programa espía en tú movil


Bloquea tu dispositivo

Bloquea tu dispositivo

Para proteger su dispositivo de miradas indiscretas, solo establecer un bloqueo de pantalla.

Hay varios métodos disponibles para protegerlo mediante bloqueo de huellas dactilares, contraseña tradicional, patrón o reconocimiento facial.

En ese momento analicé todos los sistemas de desbloqueo, clasificándolos según la facilidad de uso, la seguridad que ofrecían y la robustez del sistema en sí.

Consulte también la opción para saber cuánto tiempo permanece desbloqueado el dispositivo antes de volver a solicitar una contraseña. Por ejemplo, yo lo tengo durante 1 minuto, aunque tengo la sana costumbre de bloquearlo cada vez que lo pongo sobre la mesa (pulsando una vez el botón de encendido/apagado se bloquea automáticamente).

Úsalo, simplemente porque estarás solucionando muchos problemas en el futuro, especialmente si mañana te roban o pierdes el terminal.

Configurar la autenticación en dos pasos

Es posible bloquear algunos servicios de nuestro dispositivo. Uno de los métodos más recomendados es utilizar la autenticación en dos pasos.

Como ya he explicado más de una vez, esta medida es el sistema de seguridad más cómodo y el que más nos aporta

Gracias a la verificación activa, evitamos incluso si alguien tiene nuestro nombre de usuario/contraseña (es probable, aunque no lo sepa, que su cuenta se haya visto comprometida en una de las muchas violaciones masivas de credenciales de acceso que se han producido en los últimos años), no se puede acceder porque falla el segundo factor de autenticación.

Una vez que actives este servicio, recibirás un código de verificación con caducidad que deberás introducir para habilitar el uso de la aplicación en un plazo de tiempo determinado. Y solo te lo preguntará una vez en tu dispositivo.

Lo activas una vez y te olvidas. No podría ser más fácil.

Descargar aplicaciones solo desde GOOGLE PLAY STORE

Descargar aplicaciones solo desde GOOGLE PLAY STORE

El malware en Android e iOS se ha convertido en una prioridad.

Para evitarlo, debe asegurarse de instalar solo desde fuentes confiables.

Esto es fácil en el iPhone porque, de forma predeterminada, no puede instalar aplicaciones que no estén en la App Store.

En Android, sin embargo, esto es posible, por lo que debemos tener mucho cuidado siempre que nos pidan permiso para instalar algo que no sea de Google Play.

A pesar de los enormes esfuerzos que Google ha realizado para reducir esta amenaza hoy en día, todavía hay muchas aplicaciones falsas en su mercado.

Para solucionar este problema, Google ha incluido Google Play Protect (ES), que permite que todas las aplicaciones busquen automáticamente el contenido que hayas instalado en tu dispositivo.

Para asegurarse de obtener la mayor seguridad posible en su dispositivo, seleccione la opción “Análisis completo” en su configuración. y escanee su dispositivo en busca de amenazas.

Use un buen administrador de contraseñas

Recientemente expliqué el origen de las contraseñas para otro medio.

Y la inferencia a la que quiero que se ciña es que, como regla general, las contraseñas que creamos los humanos no son seguras.

Para evitarlo, lo mejor es utilizar herramientas de terceros encargadas de crearlas, almacenarlas y ponerlas a nuestra disposición cuando accedemos al servicio. Los llamados administradores de contraseñas.

Pasamos de un sistema de autenticación basado en conocimiento (puedo iniciar sesión en este servicio porque conozco la contraseña) a otro sistema de autenticación basado en propiedad (puedo iniciar sesión en este servicio porque tengo acceso a terceros). -servicios de terceros que conocen la contraseña), ahorrándonos el problema de recordar las contraseñas de cada servicio y haciendo que nuestras contraseñas sean más seguras.

Construye una red privada virtual

Construye una red privada virtual

Si está de viaje, en un aeropuerto o en un lugar de trabajo en otro país, lo primero que desea usar hay una conexión Wi-Fi disponible que hará el trabajo.

Si lo hace, su dispositivo estará en riesgo, ya que este tipo de conexiones a menudo no son tan seguras como podría pensar.

Si quiere asegurarse de que esto no suceda, lo mejor es instalar una Red Privada Virtual (ES), a menudo conocida por sus siglas (VPN), para mantener sus comunicaciones privadas y seguras

Y este tipo de herramientas también te permite simular tu conexión desde otra dirección. Perfecto para, por ejemplo, acceder al catálogo de Netflix de nuestro país cuando estamos en otro país.

Usa el cifrado incluido en tu dispositivo

La próxima persona que quiera espiar tu teléfono puede no ser un estafador, sino un familiar o incluso un agente de aduanas.

Si no te gusta nada la idea, puedes poner barreras para evitar que esto suceda.

Simplemente visite la configuración de su dispositivo y siga las instrucciones que se muestran en la pestaña de seguridad para encriptarlo.

Olvídate de otra cosa que solo haces una vez.

Siguiendo estos sencillos consejos, puedes asegurarte de que nadie husmee en tu teléfono sin tu permiso.

Comparte
Elige tu moneda
Carrito0
Aún no agregaste productos.
Seguir viendo