10 configuraciones de seguridad esenciales en teléfonos inteligentes que debe usar para protegerse

¿Cuándo fue la última vez que revisó la configuración de seguridad de su teléfono? ¿Tiene la impresión de que su dispositivo móvil es mucho más seguro de usar que su computadora? Bueno, el ciberdelito evoluciona tan rápido como todo lo demás en este mundo, y creemos que debemos pasar por las configuraciones de seguridad esenciales en los teléfonos inteligentes para recordarle que debe ser responsable y proteger sus datos cuando usa su dispositivo móvil también. Compilamos una lista de configuraciones que puede emplear para hacer que su dispositivo Android o iOS sea más seguro.

1. Autenticación de dos factores

Ya sea que esté usando un dispositivo móvil Android o iOS, puede habilitar la autenticación de dos factores para proteger su cuenta. Si está en un dispositivo Android, debe ir a la sección de Google en la configuración de su teléfono y luego tocar el menú Cuenta de Google para administrar la configuración de seguridad de la cuenta. Para iOS, debe acceder a la configuración de ID de Apple e ir a la sección Contraseña y seguridad . Cuando esté allí, puede activar la autenticación de dos factores .

2. Autenticación biométrica

La autenticación de dos factores puede aumentar drásticamente la seguridad de su dispositivo, pero también debe considerar habilitar la autenticación biométrica si su dispositivo lo admite. iOS generalmente le permite emplear autenticación biométrica como reconocimiento de huellas dactilares, voz o rostro. Lo mismo ocurre con los dispositivos Android. La mayoría de los dispositivos que usan Android 9.0 y superior tendrán la opción de identificación de huellas digitales disponible. Puede configurar una identificación biométrica a través del menú de configuración de seguridad de su dispositivo.

3. Permisos de la aplicación

No se enfatiza todo el tiempo, pero cada vez que instala una nueva aplicación en su dispositivo, le otorga a la aplicación varios permisos para acceder a sus datos, ubicación, cámara, etc. Los permisos requeridos dependen de lo que se supone que debe hacer la aplicación. Sin embargo, los expertos en seguridad dicen que los usuarios deben tener cuidado con los permisos que otorgan, especialmente si no es una aplicación convencional y solo está probando algo nuevo. Por ejemplo, instalas una aplicación de calendario simple, pero te pide permiso para acceder a tus fotos. ¿Para qué? ¿Realmente necesita tus fotos para ayudarte a administrar tu agenda? Siempre debe plantear estas preguntas para asegurarse de que su configuración de seguridad no se vea comprometida.

4. Menos aplicaciones, menos problemas

Dicho esto, también debe considerar la cantidad de aplicaciones que están instaladas en su dispositivo. Es muy fácil agregar nuevas aplicaciones, pero ¿con qué frecuencia las usa? No olvide administrar sus aplicaciones de vez en cuando. Si ve que alguna aplicación no se ha utilizado durante algunos meses, tal vez sea el momento de eliminarla. Muchas aplicaciones emplean cookies y permanecen allí incluso si ya no usa el programa. Por lo tanto, es mejor eliminarlos por completo.

5. Actualizaciones

Por otro lado, ya sea que use una aplicación con frecuencia o no, todas y cada una de ellas deben actualizarse a la última versión para evitar ataques maliciosos que podrían intentar explotar la vulnerabilidad de una aplicación. Si se le solicita que actualice una aplicación, no la ignore y hágalo de inmediato. Lo mismo ocurre con el sistema operativo de su teléfono. Tan pronto como esté disponible el parche más nuevo, debe ejecutar una actualización de software de inmediato porque estos parches pueden incluir información que ayude a lidiar con las amenazas cibernéticas.

6. Encuentra tu dispositivo

Todo es agradable y atractivo cuando modifica la configuración de seguridad y su dispositivo siempre está en su mano. Pero ¿y si lo pierdes? Bueno, si usa Android, puede usar y habilitar automáticamente la aplicación Find My Device que permite a los usuarios rastrear de forma remota sus teléfonos móviles o tabletas en un mapa. Siempre que su dispositivo esté vinculado a su cuenta de Google, puede realizar un seguimiento con esta función activada.

Para los dispositivos Apple, puede usar la aplicación Find My que permite a los usuarios ubicar sus dispositivos en iCloud. Siempre que la aplicación esté habilitada y sincronizada con el ID de Apple, es posible ver el dispositivo en el mapa. Entonces, ya sea que lo pierda en algún lugar o simplemente lo deje en un sofá en otra habitación, aún puede encontrar el dispositivo.

7. Maestro de contraseñas

De acuerdo, digamos que puede encontrar su dispositivo cuando se pierde, pero ¿qué pasa si alguien logra desbloquearlo antes de que lo encuentre? No se trata solo del dispositivo, sino también de los datos que almacena, ¿verdad? Tiene que permanecer protegido.

Las contraseñas y los PIN forman parte de la configuración de seguridad esencial de los teléfonos inteligentes. Incluso si habilita la autenticación de dos factores y las identificaciones biométricas, aún necesita varias contraseñas. Además, si usa la misma ID de Google o Apple en diferentes dispositivos, debe protegerlos con contraseñas diferentes.

La mejor manera de crear contraseñas únicas y sólidas y combinaciones de PIN para diferentes dispositivos es empleando un administrador de contraseñas. Por ejemplo, algo como Cyclonis Password Manager generaría y almacenaría fácilmente contraseñas seguras para sus dispositivos. Si desea saber cómo funciona, no dude en probar la prueba GRATUITA de 30 días .

8. Cuidado con el Wi-Fi

Y si estamos hablando de contraseñas, no olvidemos que no debe conectarse automáticamente a las redes Wi-Fi porque existe la posibilidad de que lo engañen para que se conecte a un punto de acceso inalámbrico no autorizado. Tal vez no sea un gran problema si estás en la escuela, y tienes que pasar por un proceso de verificación extremadamente largo mientras cambias tu configuración de seguridad para conectarte a la red Wi-Fi, pero eso no debería aplicarse a una comida rápida. conjunta o una cafetería Wi-Fi. Desactive esa función de unión automática.

9. Modo avión

Esto puede parecer una opción de configuración de seguridad bastante extraña, pero la verdad es que los ciberdelincuentes no pueden acceder a su dispositivo móvil cuando está apagado o configurado en modo avión. Por lo tanto, algunos expertos en seguridad sugieren cambiar el dispositivo móvil al modo avión cuando desee un tiempo de inactividad. Son dos pájaros de un tiro: nadie puede molestarte y tu dispositivo y tus datos quedan protegidos de una posible explotación.

10. Contactos de emergencia

Si bien la protección de datos y dispositivos puede ser realmente importante, también debe cuidar su propia seguridad. Para eso, puede agregar contactos de emergencia a su dispositivo móvil. Para dispositivos Android, debe acceder a Usuarios y cuentas a través de la configuración del sistema, y allí debe encontrar la sección Información de emergencia . En algunas versiones de Android, se puede acceder a la configuración a través de la sección Acerca del teléfono .

Para iOS, los contactos de emergencia se pueden agregar a través de la aplicación Salud tocando su foto de perfil. Si toca la identificación médica , podrá editar y agregar contactos de emergencia. Después de eso, puede configurar la función de llamada automática de emergencia SOS en su dispositivo o cambiar la configuración de mensajes de la pantalla de bloqueo para mostrar sus contactos de emergencia cada vez que enciende la pantalla de bloqueo.

En general, hay toneladas de consejos de configuración de seguridad que puede emplear para garantizar la seguridad de su dispositivo y datos, y la seguridad personal. El primer paso siempre es ser responsable de la forma en que usa su dispositivo.

September 2, 2020

Deja una respuesta