Vamos a reventar 10 mitos que los usuarios de Android y iPhone siguen creyendo

¿Qué tan importante es tu teléfono inteligente para ti? ¿Mantienes el ritmo de tus esfuerzos comerciales usándolo? ¿Lo usas principalmente para comunicarte con tu familia y amigos? ¿Quizás es una herramienta de entretenimiento? Cualquiera que sea el caso, estamos seguros de que su teléfono significa mucho para usted y que no desea perderlo o que alguien externo lo piratee. Si bien los usuarios de iPhones y teléfonos inteligentes Android tienen una gran cantidad de herramientas de seguridad que pueden elegir para fortalecer sus dispositivos, no todos usan las medidas de seguridad disponibles. En parte, eso se debe a la creencia común de que los teléfonos inteligentes no pueden ser pirateados. Desafortunadamente, eso es solo un mito. Los mitos de ciberseguridad prevalecen tanto entre los usuarios de Android como de iPhone, por eso creamos esta lista. Compruébalo y tendrás los mitos de seguridad de Android / iPhone más comunes desacreditados.

Mito de seguridad # 1: los cibercriminales no están interesados en hackear teléfonos inteligentes

Los datos personales equivalen a dinero en el mundo de hoy, y los ciberdelincuentes están contentos con cualquier tipo de información que puedan tener a mano. De acuerdo con las estadísticas del tribunal de acogida , se produce un nuevo ataque de piratas informáticos cada 39 segundos, se roban 75 registros incluso en segundo lugar, y el delito cibernético, sorprendentemente, es mucho más rentable que el tráfico ilegal de drogas. Se descubrió que los ciberdelincuentes ganaron $ 600 mil millones en 2018, y gran parte de eso provino de la venta de datos personales y corporativos o de la explotación para ganar dinero de otras maneras. Si crees que los cibercriminales no están interesados en hackear tu teléfono, estás completamente equivocado.

Mito de seguridad # 2: bloquear teléfonos es una pérdida de tiempo

¿Cuánto tiempo necesitas para desbloquear tu teléfono? Milisegundos, lo más probable, por lo que no hay excusa para no bloquear su iPhone o teléfono inteligente Android. Cuando bloquea un teléfono, debe pensar en la mejor manera de hacerlo. ¿Seguirás la ruta más popular para agregar un código PIN? ¿Quizás utilizará la autenticación biométrica para identificarse? Independientemente del método que elija, debe asegurarse de utilizar su cerradura de manera adecuada. Por ejemplo, si está utilizando un código PIN, no solo golpee 000000 como lo hizo Kanye. Si quieres asegurarte de que nadie pueda secuestrar tu teléfono físicamente, debes asegurarte de que el código PIN sea lo más largo posible y que los caracteres que uses también sean completamente aleatorios. Además, prepárate para el peor de los casos. Por ejemplo, los usuarios de iPhone deben configurar Buscar mi teléfono para tener la opción de borrar datos de forma remota.

Mito de seguridad n. ° 3: los dispositivos conectados a teléfonos inteligentes no necesitan protección adicional

El mundo de los dispositivos IoT se está expandiendo rápidamente, y la mayoría de estos dispositivos requieren que descargue aplicaciones que podría usar para controlarlos desde su dispositivo Android o iPhone. Desafortunadamente, muchas personas no entienden que los dispositivos IoT también pueden ser pirateados, por lo que incluso si su teléfono inteligente está protegido, los piratas informáticos podrían obtener acceso a él a través de las vulnerabilidades dentro de su termostato inteligente, su monitor inteligente para bebés o su asistente doméstico inteligente. Recientemente, los investigadores informaron que los ciberdelincuentes utilizan Google Home y Amazon Alexa para espiar a sus usuarios y robar contraseñas . Esta es la razón por la cual todos los dispositivos que conecte a su teléfono inteligente DEBEN asegurarse de manera adecuada.

Mito de seguridad n. ° 4: se puede confiar en las tiendas de aplicaciones populares en todo momento

Ya sea que use Google Play o App Store , puede pensar que está a salvo. Desafortunadamente, eso no es un hecho. Los ciberdelincuentes son inteligentes y también saben cómo engañar a los expertos en seguridad de la tienda de aplicaciones. Por ejemplo, hace poco más de un mes, se informó que 25 aplicaciones de edición de fotos de Android estaban infectadas con malware . Estas aplicaciones se eliminaron de Google Play de inmediato, pero el daño ya estaba hecho. Desafortunadamente, noticias como esta son bastante comunes en estos días. Si desea mantenerse a salvo, debe investigar todas las aplicaciones que decida instalar. Esto puede llevar algo de tiempo, pero es mejor prevenir que curar.

Mito de seguridad n. ° 5: todas las aplicaciones requieren permisos intrusivos

Hablando de aplicaciones, cuando las instala, se le informa sobre ciertos permisos que se otorgan en la instalación. Debes tener mucho cuidado con eso porque no quieres darle a alguien más poder del que necesita. Por supuesto, si te enfrentas a una aplicación que requiere permisos ridículos, es posible que estés tratando con alguien siniestro. ¿Te acuerdas de FaceApp ? La infame aplicación de edición de fotos requería acceso completo a todas las fotos que, según los informes, se enviaron directamente a los servidores de la compañía. En general, cuando se trata de permisos, debe usar la cabeza. Si una aplicación de edición de fotos requiere acceso a sus contactos, algo no está bien.

Mito de seguridad # 6: los usuarios de teléfonos inteligentes no necesitan autenticación de dos factores

Aunque la autenticación de dos factores (e incluso la autenticación de múltiples factores) no es invencible , es crucial configurarlo. Incluso si solo usa, por ejemplo, su cuenta de Instagram en su iPhone, aún necesita configurar la autenticación de dos factores para asegurarse de que nadie más pueda violar una contraseña y hacerse cargo de su cuenta. Período.

Mito de seguridad # 7: está bien omitir actualizaciones de aplicaciones

Las actualizaciones pueden llevar tiempo e incluso pueden hacer que su dispositivo sea más lento. Además, necesitan datos, y si tiene un plan de datos móviles limitado, puede seguir posponiendo sus actualizaciones para cuando pueda conectarse a WiFi. Saltarse actualizaciones nunca es una buena idea. En primer lugar, desea que sus aplicaciones funcionen al más alto nivel, y no puede asegurarse de eso si omite las actualizaciones. Más importante aún, las actualizaciones incluyen parches de seguridad, y si no los aplica, sus aplicaciones podrían ayudar a los ciberdelincuentes a hacerse cargo de su dispositivo sin que usted lo sepa.

Mito de seguridad n. ° 8: está bien ejecutar versiones antiguas del sistema operativo

Si bien omitir las actualizaciones de la aplicación es una idea terrible, posponer la actualización de su sistema operativo móvil tampoco es una buena idea. Nuevamente, esta actualización lleva tiempo, y si necesita su teléfono encendido en todo momento, puede dudar en instalar la última versión de su sistema operativo iPhone (iOS 13) o Android (Pie 9). Las nuevas versiones ofrecen una mayor variedad de características, y también pueden incluir mejores soluciones de seguridad, por lo que siempre es una buena idea ejecutar la última versión del sistema operativo iOS o Android. Dicho esto, cada vez que se lanza una versión actualizada, es probable que existan fallas y errores , por lo que también debe ser cauteloso al respecto.

Mito de seguridad # 9: Invertir en software antivirus es innecesario

Los usuarios de iPhone realmente no deben preocuparse por esto , pero es absolutamente necesario que los usuarios de Android empleen herramientas antivirus porque hay muchas oportunidades para que los piratas informáticos secuestren teléfonos inteligentes de forma remota. En muchos casos, es difícil mantenerse al día con todas las actualizaciones y amenazas de seguridad, por lo que las herramientas antivirus pueden ser extremadamente importantes. Cuando se trata de elegir entre herramientas antivirus gratuitas y de pago, la elección es suya, pero, por supuesto, las herramientas que cuestan dinero generalmente ofrecen más funciones y mejores sistemas de seguridad. Dicho esto, no todas las herramientas que deben pagarse son útiles, por lo que debe ser selectivo sobre lo que instala y lo que paga.

Mito de seguridad # 10: los administradores de contraseñas no ayudan a los usuarios de teléfonos inteligentes

¿Has probado el Cyclonis Password Manager ? Es una herramienta gratuita que está disponible para usuarios de Windows, Mac, Android e iOS. Esta herramienta puede aumentar nuestra productividad en línea asegurándose de que no necesite recordar ninguna de sus contraseñas complejas. Tenga en cuenta que las contraseñas deben ser complejas si no desea que los ciberdelincuentes las adivinen y luego las usen para secuestrar sus cuentas o incluso sus dispositivos. La herramienta se encarga de sus contraseñas cifrándolas para garantizar que siempre estén seguras. La herramienta también puede ayudarlo a cifrar otros tipos de datos confidenciales, incluido su número de pasaporte o su número de tarjeta de crédito. Al final del día, los datos personales equivalen a dinero, y usted quiere usar cada oportunidad y cada herramienta para asegurarlo.

Afortunadamente, hemos logrado desmentir los mitos de seguridad de Android / iPhone en los que creía, y ahora puede ajustarse adecuadamente para una mejor protección. Si desea continuar discutiendo cualquiera de los mitos, use la sección de comentarios a continuación. Nos encantaría leer tus pensamientos.

December 9, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.