Protección de su teléfono contra el malware

Tratar con un virus o malware tiempo se acepta como una parte inevitable de la vida cuando se trata de utilizar un ordenador. Pero ¿qué pasa en su teléfono celular ? Si bien no es tan común hoy en día , el malware en los teléfonos es cada vez mayor , y se debe llegar a conocer lo que pone su seguridad en riesgo.
Código de acceso , Smishing y Wi -Fi
El teléfono inteligente es un dispositivo muy personal. Todos compartimos y almacenamos cosas muy particulares en nuestra amada dispositivo. De hecho, para muchos de nosotros, un teléfono se trata sólo de las primeras cosas que alcanzamos cuando nos despertamos, y lo último que vemos antes de dormirse.
Así que , ¿por qué no la mayoría de nosotros damos el tiempo para configurar una contraseña de nuestro teléfono para proteger la información privada , si el dispositivo se pierde o robado?
Establecimiento de una contraseña en un dispositivo Android o iOS , pero toma unos minutos, pero va a evitar que su información personal contra el acceso debe terminar su dispositivo en las manos equivocadas. No sólo este código simple previene contra el acceso a su información , sino que también impide que alguien pueda instalar aplicaciones no deseadas , mientras que no lo es en su control.
Esto es lo que debe hacer: " . Bloqueo con código "
en un dispositivo iOS , puntee en "Configuración ", a continuación, toque "General ", seguido de usted puede establecer una contraseña numérica de 4 dígitos , o desactivar la opción "Simple contraseña " e introduzca una contraseña alfanumérica más tiempo.
En la mayoría de los dispositivos Android se puede establecer un código de acceso con el lanzamiento de "Configuración" y después seleccionando " Seguridad. " Dependiendo de la versión de Android, lo más probable es ver un par de métodos diferentes de códigos de acceso . Seleccione el que mejor funcione para usted .
De vez en cuando es posible que reciba un mensaje de texto al azar que dice ser de Target, Best Buy, Wal -Mart o de otra importante cadena minorista. El contenido del mensaje de texto dicen que has ganado una tarjeta de regalo o un dispositivo de conexión de algún tipo. Hay típicamente un enlace en el mensaje para que usted visite y reclamar su premio. Esto se conoce como
eliminar los mensajes sin necesidad de abrir el enlace " Smishing . " - Es probable que esto conduce a un sitio web malicioso. No hace mucho tiempo , este tipo de explotación - sólo hacer clic en un enlace - fue utilizado por la comunidad Jailbreak iOS para acceder al sistema de la raíz de un dispositivo iOS e instalar software a medida . El mismo tipo de explotación podría ser utilizado para robar información o instalar malware en el dispositivo.
Wi -Fi es otro posible punto de entrada para el malware y el robo de datos . En una red pública Wi -Fi insegura, cualquier persona con el software adecuado puede interceptar los datos que usted está transmitiendo a través de Internet . Esto incluía los nombres de usuario , contraseñas , números de tarjetas de crédito y dirección de correo electrónico . Una solución : Cada vez que usted está en una red Wi -Fi , utilice una red privada virtual ( VPN). Hay aplicaciones VPN disponibles tanto para iOS y Android , que van desde la libertad por una cantidad fija de ancho de banda para una configuración de pago por uso. Buscar en el Play Store o App Store de " VPN " para encontrar una aplicación que funcione para usted
un mapa de su vida
(Foto: Jason Cipriani ) . Tomar una foto utilizando el smartphone y publicarla en Twitter o Facebook puede parecer un comportamiento inocente, pero en realidad es una mina de oro de información acerca de usted
esto es lo que puede ser que no se den cuenta : . su smartphone etiquetas geográficas a tus fotos con su ubicación exacta a través de GPS . Una vez que la foto es pública , cualquier persona con el know -how puede extraer esa información de la foto y averiguar dónde usted vive, donde trabaja , o donde sus hijos para ir la escuela.
Si la idea de planear tu vida en un mapa a través de fotografías no es algo que le guste , puede desactivar los servicios de localización para la aplicación de la cámara del teléfono. " . Configuración" en un dispositivo iOS con iOS 6 en adelante , encuentran en la opción "Privacidad " en Utilización de Android , el control de la ubicación varía dependiendo de la versión de Android que se está ejecutando , un buen lugar para empezar a buscar es en los ajustes de la cámara de la aplicación en sí . En mi Nexus 4 con Android 4.2.2 , hay una opción de " Ubicación de la tienda " Puedo activar o desactivar a voluntad.
Tenga en cuenta que las fotos no son la única manera de compartir , sin saberlo, de su ubicación . Facebook y Twitter añadir tu ubicación a cada tweet o actualización de estado por defecto. Hay que optar por no compartir su ubicación con los respectivos servicios a través de la página de configuración de la cuenta . Imágenes Y , por último , compartir tu ubicación usando un servicio como Foursquare es una forma divertida para que tus amigos sepan dónde se encuentra y lo que está haciendo . Pero empujando los check-ins a una red social , o aceptar solicitudes de amistad al azar es una manera conveniente de dejar que los ladrones saben cuando usted no está en casa . Hotel Be Aware de la aplicación Permisos
Tanto la App Store y Google Play representan un lugar "seguro " para los usuarios para descargar e instalar aplicaciones . Aunque la mayoría de las aplicaciones son inofensivos , de vez en cuando hay alguna mala aplicación (le) s .
Cuando se trata de la instalación de aplicaciones en el teléfono, asegúrese de que está descargando de un desarrollador de confianza. Leer algunos comentarios y prestar atención a los permisos de aplicaciones que solicita (en Android ) . Si un juego está solicitando acceso a su lista de contactos , por ejemplo, es posible que desee pensar dos veces acerca de por qué en la tierra que pedirían una cosa así. Podría ser algo tan inofensivo como el envío de un SMS de su nueva puntuación a tus amigos , o podría ser por razones maliciosas.
Para los usuarios de iOS , no sabes qué permisos tiene una aplicación va a solicitar hasta que la aplicación necesita acceder a algo en particular. Por ejemplo : Supongamos que usted descargue la aplicación de Twitter y configurar una cuenta . La primera vez que intente publicar una imagen , un mensaje le pedirá que conceda Twitter permiso para acceder a tus fotos. Si desea encontrar amigos desde tu libreta de contactos que también están usando Twitter, otro mensaje que le pregunta que para conceder el permiso a la aplicación . El mismo tipo de indicaciones se mostrará para la Ubicación , recordatorios , calendarios y recursos compartidos Bluetooth. En cualquier momento usted puede revisar qué aplicaciones tienen acceso a los datos en el dispositivo con el lanzamiento de la aplicación de configuración y pulsando sobre "Privacidad ".
Algunos usuarios de Android e iOS , como "root " o " jailbreak" sus teléfonos para que puedan hacer algo más que el fabricante pretende . Cuando hackear el teléfono de esta manera , el cielo es el límite - pero tiene un precio .
Si fugas de la cárcel ( iOS ) o raíces (Android ) el teléfono , crea una amenaza para la seguridad . Cualquier hacker de iOS - inteligente sabe que la contraseña por defecto para el acceso root a un dispositivo con jailbreak es "alpine ". No hace falta decir que usted debe cambiar la contraseña en caso de que usted decida hacer jailbreak a tu dispositivo iOS .
los usuarios de Android no tienen que cambiar la contraseña de root , sino que tienen que ser conscientes de lo que las aplicaciones están solicitando permisos de superusuario (en otras palabras , el acceso root).
vez una aplicación , malware o no, tiene acceso a la raíz , que puede hacer cualquier cosa y todo lo que quiere hacer con el dispositivo y los datos almacenados en él .
Conforme pasa el tiempo , la necesidad de proteger mejor a nuestros teléfonos inteligentes de malware, virus y otros ataques sofisticados no hará sino aumentar . Por ahora, un poco de la investigación , algunos con visión de futuro , y el sentido común que recorrer un largo camino hacia el mantenimiento de su dispositivo seguro .