Teléfono seguro. Qué teléfonos inteligentes son los más confiables, seguros y convenientes. Lo que definitivamente no debes hacer en Internet desde un teléfono móvil o tableta

El mundo conoce muchos intentos de crear un teléfono inteligente seguro. Esto incluye Blackphone con la función de cifrar todas las comunicaciones, y el dudoso BlackBerry Priv, e incluso GATCA Elite, cuyos creadores no inventaron nada en absoluto y lo hicieron pasar por capacidades estándar exclusivas de Android. Recientemente, los desarrolladores de Tor anunciaron la creación de un prototipo funcional de un teléfono inteligente seguro, y estas noticias definitivamente no pueden ignorarse.

"Un teléfono inteligente protegido por los desarrolladores de software anónimo" suena extraño, ¿no? Pero no se apresure a sacar conclusiones. A diferencia del BlackBerry Priv, el “teléfono inteligente Tor” se basa en software abierto de varias compañías y desarrolladores independientes; el teléfono inteligente en sí es un Nexus 6P; Ni siquiera lo van a vender, sino que le suministrarán un firmware especial.

El firmware, por supuesto, está basado en Android, pero no en el Android que estás acostumbrado a ver en tu smartphone, sino en su modificación llamada CopperheadOS. Fue creado por especialistas en seguridad de la empresa canadiense Copperhead. En general, no son conocidos por nada más, pero a juzgar por las funciones que ya están implementadas en el firmware, estos tipos saben claramente lo que están haciendo.

Si lo desea, el malware puede detectarse tanto en el iPhone como en un marcador antiguo. Es imposible elegir el smartphone “correcto” o “más seguro”, pero puedes utilizarlo de forma correcta y segura.

¿Es un teléfono sin batería el teléfono más seguro?

Android, iOS... Ambos sois buenos

Incluso hace 10 años, vi cómo se reían del propietario de un teléfono inteligente: ¡cómo lograba una persona contraer un virus en su teléfono, si tan solo pudiera contraerlo en una tostadora! Hoy en día, la existencia de programas dañinos en el teléfono no es de extrañar. Desde los días de Symbian, las amenazas se han vuelto más serias y los atacantes se han vuelto más astutos.

Cuando dijeron que Android es un basurero de virus en comparación con iOS y que es simplemente imposible detectar algo dañino en el iPhone. Sin embargo, recientemente se han encontrado (y reconocido oficialmente) docenas de malware distribuidos a través de la tienda de software oficial de Apple. Los usuarios no tenían ninguna posibilidad de sospechar nada, pero podían perder tanto la confidencialidad de su correspondencia como el dinero de sus cuentas bancarias. Esta no es la primera vez: a veces cuesta creer lo estúpidos que son los agujeros en iOS. En cuanto a Android, la presencia de programas dañinos incluso en la tienda oficial es un hecho bien conocido.

Según Edward Snowden, ningún teléfono inteligente está protegido de los servicios de inteligencia. Como ejemplo, cita el programa Smurf Suite, con el que los servicios de inteligencia británicos pueden enviar a cualquier teléfono un mensaje cifrado que dará acceso a todo: la ubicación del usuario, la cámara y el micrófono del teléfono, e incluso la batería. . En otras palabras, no tiene sentido apagar el teléfono: el programa lo encenderá en secreto y monitoreará al usuario con la pantalla apagada. Se desconoce si los servicios especiales bielorrusos cuentan con programas de este tipo.

Además, ni Android, ni iOS ni otros sistemas operativos protegerán contra la interceptación de llamadas por parte del operador (o incluso sin su conocimiento). El estatus de candidato presidencial no lo protegerá de las escuchas telefónicas. El operador siempre conoce la ubicación del usuario a través de qué estaciones base se conecta el módulo de radio del teléfono. Dicen que, por ejemplo, los servicios especiales bielorrusos tuvieron acceso a los datos de los operadores sobre el paradero de los participantes de Square 2010 y los citaron para interrogarlos.

Confía en Google y Apple, pero no del todo

Asegúrate de que en la configuración de seguridad de Android tengas una casilla de verificación junto a “comprobar programas” y no junto a “fuentes desconocidas”.

Los canales oficiales de Google y Apple luchan con mayor o menor éxito contra el malware. Detectar algo dañino en AppStore y Play Store no suele ser fácil. Sin embargo, es posible detectar y reconocer la amenaza: mire con atención, el programa no requiere el derecho a enviar SMS pagos ni a realizar llamadas pagas.

O un navegador porno no te tomará fotos... um... usándolo, y luego te pedirá 500 dólares para no publicar esas fotos. Este navegador porno en particular no se distribuyó a través de canales oficiales, pero tanto AppStore como Play Store tienen programas con derechos sospechosos sobre la cámara o el micrófono. Antes de instalar el programa, el teléfono le advertirá qué puede hacer el programa: lea y analice dichas advertencias.

Tanto Android como iOS no permiten la instalación de programas de fuentes no oficiales por defecto.

Pero en Android esta prohibición se puede desactivar fácilmente: basta con ir a la configuración, buscar el elemento "Seguridad" y en él se permitirán "Fuentes desconocidas". Entonces, entra, encuéntralo y prohíbelo cuando esté permitido (desmarca la casilla si está allí). Incluso si no va a instalar algo de fuentes desconocidas, es posible que se descargue un programa malicioso con este permiso sin su conocimiento. Si vas a instalar algo desde canales no oficiales, recuerda que nada garantiza la seguridad, ni siquiera los comentarios positivos y las buenas valoraciones (estas pueden ser escritas y entregadas por el propio autor del código malicioso).

También puede obtener derechos de administrador en teléfonos inteligentes: "acceso root" en Android y "jailbreak" en iOS. Estos derechos le permiten hacer cosas increíbles con su teléfono inteligente (por ejemplo, instalar Windows XP en él), pero al mismo tiempo brindan a los delincuentes fácil acceso a todo a la vez. Incluso el mensajero "indestructible" de Telegram puede ser pirateado si tiene derechos de administrador; no necesita romper Telegram, puede acceder a la correspondencia (y a todo lo que se muestra en la pantalla) a través de la memoria del teléfono.

Los antivirus no funcionan

Más precisamente, los antivirus móviles funcionarán en promedio en el 99,5% de los casos (esta es la cifra que dan los evaluadores de antivirus de av-test.org). No está mal, pero no es perfecto. Los antivirus pasan por alto una cierta proporción de virus nuevos y sus resultados son inestables de un mes a otro. El antivirus que no pasa por alto ni una sola amenaza este mes puede haber tenido “agujeros” en los anteriores, y puede que también los tenga en los futuros.

Los creadores de Android e iOS generalmente consideran que los antivirus no tienen sentido. Según un representante de seguridad de Android, no brindan una mejor protección que la que ya tiene el sistema operativo. Y Apple generalmente elimina de la AppStore programas que se hacen llamar antivirus, pero que en realidad no hacen nada útil.

Los atacantes también se aprovechan del hábito de los usuarios de Windows de utilizar software antivirus. A menudo puedes ver ventanas emergentes en las páginas web: "Has encontrado 286 virus", "Descarga un antivirus gratuito, tu sistema está en riesgo" y similares. Curiosamente, debajo de ellos se esconden programas maliciosos que incluso pueden llamarse antivirus.

No le des una batería a la KGB, dale una señal a la KGB

Existen programas que te permiten mantener conversaciones protegidas de servicios de inteligencia y villanos. A menos que haya un error o un virus avanzado en el teléfono

Una “forma” popular de combatir las escuchas telefónicas es apagar el teléfono y quitarle la batería. Después de todo, dicen, incluso por cómo se descargó la batería, se puede calcular la ubicación del usuario. Pero este “método” está entre comillas, ya que se desconoce si funcionará. Sin batería, el teléfono no podrá ejecutar un programa malicioso, pero el "error" que se puede instalar en el teléfono también tiene su propia batería, ya sea independiente del teléfono o una que se recargará con la batería del teléfono. .

Sí, te pueden escuchar incluso con la batería apagada. Pero esto no es motivo para abandonar las telecomunicaciones en la vida cotidiana. Vale la pena reducir la probabilidad de escuchas y piratería informática, dificultar el trabajo de las agencias de inteligencia y abstenerse de hablar sólo como último recurso.

Por ejemplo, las llamadas habituales pueden sustituirse por conversaciones a través de Signal, RedPhone o SilentPhone (https://silentcircle.com/products-and-solutions/software/). Entonces las llamadas no podrán ser monitoreadas a través del operador; será necesario piratear el teléfono.

Es mejor no mantener correspondencia a través de Skype; incluso si no recuerdas nada ilegal en la correspondencia, puedes averiguar tus contraseñas, tu ubicación y muchas otras cosas. Puedes hablar de alternativas seguras. Quizás el más popular de ellos sea Telegram.

Si desea obtener acceso anónimo a sitios de Internet, . No debemos olvidarnos de las 7 reglas de Internet que solemos ignorar: contraseñas complejas, autenticación en dos pasos, modo incógnito en lugares desconocidos, atención a sitios falsos como gmail.ru y otros.

Aún es más tranquilo con un iPhone

Blackphone 2, un teléfono inteligente Android cuyos creadores afirman un cifrado avanzado de los datos del usuario.

A pesar de que cualquier teléfono puede ser pirateado, hay que reconocer que en el iPhone hay menos programas dañinos (especialmente en la App Store oficial), se puede proteger del uso no deseado mediante un escáner de huellas dactilares (algunos teléfonos inteligentes Android también tienen un escáner de huellas dactilares, pero no tan conveniente), es más difícil habilitar configuraciones peligrosas en él. No quiere decir que Android sea un completo agujero de seguridad, pero con él tendrás que pensar más a menudo en lo que estás haciendo.

Sí, el iPhone no está exento de pecado: en primer lugar, la mayoría de los usuarios no conocen las reglas básicas de seguridad mencionadas anteriormente y, en segundo lugar, es popular tanto entre los compradores como entre los piratas informáticos. Hay muchos menos programas dañinos para Windows Phone y aún menos para Firefox OS o Ubuntu Phone, que en Bielorrusia tienen muy pocos teléfonos. No se puede decir que estos "sistemas operativos" en sí mismos sean más seguros, pero un teléfono con ellos al menos sorprenderá a un atacante: ¿qué es y cómo trabajar con él?

En cuanto a Android, algunas personas lo modifican de tal forma que afirman que sus teléfonos son completamente seguros. Entre ellos se encuentran los creadores de Blackberry, tradicionalmente centrados en proteger la información corporativa, con su smartphone Android Blackberry Priv. Y los creadores de Blackphone incorporaron mecanismos de cifrado avanzados en lo más profundo del sistema. Este tipo de seguridad puede lograrlo usted mismo, pero Priv y Blackphone ofrecen seguridad desde el primer momento.

Lo principal es no pensar que basta con comprar un iPhone para que no te pirateen, o que necesitas llevar un Nokia 3310 viejo y quitarle la batería para que no te rastreen. Debe evaluar la probabilidad de que su conversación sea escuchada a escondidas y la seriedad con la que necesita “cifrarla”.

Publicado con autorización del servicio bielorruso de Radio Liberty.

Material original en bielorruso.

No hay materiales similares


La computadora se ha convertido desde hace mucho tiempo en un compañero humano confiable. Con su ayuda, una persona común y corriente puede acceder a una enorme base de datos de información y archivos multimedia, simplificar su trabajo, mientras que los profesionales y científicos pueden realizar cálculos y modelos de forma rápida y eficiente. Hace diez años, las computadoras compactas (teléfonos inteligentes) llegaron a las masas. A finales de 2017, aparecieron en casi todos los bolsillos. Y da la casualidad de que la vida útil promedio de un teléfono moderno es de un año y medio, después del cual el dispositivo que alguna vez fue ideal se guarda en el cajón trasero.

Pero muchas personas no tienen la intención de cambiar de dispositivo con tanta frecuencia. Además, el rendimiento de los teléfonos inteligentes es suficiente para un par de años. El único problema sigue siendo la calidad de los dispositivos: muchos modelos, después de unos meses de uso, comienzan a "desmoronarse": la pantalla se vuelve amarilla, la capacidad de la batería se pierde y la carcasa se raya. Pero también hay hígados realmente largos que harán las delicias del usuario durante varios años.

En esta revisión encontrarás, en nuestra opinión, algunos de los mejores teléfonos en términos de calidad y confiabilidad. Para nosotros son importantes los siguientes indicadores de teléfonos móviles (teléfonos inteligentes):

  1. Precio asequible. Un teléfono no debería costar demasiado, porque un precio elevado no siempre es un indicador de calidad. Y el hecho de que el dispositivo sea asequible es extremadamente importante.
  2. Ausencia de una gran cantidad de críticas negativas sobre confiabilidad operativa, reclamos de garantía o montaje deficiente.
  3. Especificaciones técnicas. La calificación incluye teléfonos que pueden competir en sus características técnicas con otros modelos del mismo segmento de precios.

Teléfonos económicos de la más alta calidad: presupuesto de hasta 10.000 rublos

3Nokia 5.1 16GB

Cuerpo y pantalla duraderos
País: Finlandia
Precio medio: 8880 rublos.
Calificación (2019): 4.6

Una elegante barra de chocolate del legendario Nokia, famoso por sus teléfonos confiables y de alta calidad. Este es un modelo económico con protección de pantalla contra rasguños y un módulo NFC para pago sin contacto. En su interior hay un procesador sencillo de Mediatek, 2 GB de RAM y 16 de memoria permanente. No hay quejas serias sobre este Nokia en las revisiones: todos están contentos con la construcción de alta calidad, el precio económico y su funcionamiento sin problemas.

Algunos usuarios notan que bajo una carga pesada la carcasa se calienta notablemente; esto es una consecuencia del uso del chip Mediatek. De lo contrario, se trata de una unidad económica para uso diario. Las especificaciones técnicas se seleccionaron pensando en el usuario, por lo que el teléfono resultó muy ergonómico. Y el fabricante logró la compacidad con una diagonal de 5,5 pulgadas y la ausencia de "flequillos" con una relación de aspecto de 18 a 9.

2Samsung Galaxy J1

Funcionalidad básica a un precio asequible.
País: Corea
Precio medio: 6270 frotar.
Calificación (2019): 4.8

El segundo lugar en la clasificación lo ocupa un fabricante tan popular de Corea. Una excelente opción para aquellos que estén dispuestos a gastar entre 6.000 y 7.000 rublos en un teléfono. Samsung ya tiene una calidad de construcción del 100%. La diagonal de 4,5 pulgadas es para aquellos a quienes no les gustan los teléfonos grandes. Hermoso diseño. Notable capacidad de batería de 2050 mAh. para una pantalla no muy grande, le dará más tiempo de uso sin recargar; según las revisiones, la batería dura más de dos días.

La pantalla Amoled significa calidad de imagen incondicional y ahorro energético. Internet muy rápido con soporte 4G LTE. Esto se ve facilitado por el contenido técnico del dispositivo: una memoria total de 8 y 1 GB - RAM, un procesador de cuatro núcleos con una versión obsoleta pero estable de Android 5.1 hace que el teléfono inteligente esté libre de problemas. Una cámara de 5 MP de alta calidad, una cámara frontal de 2 MP y la capacidad de grabar videos brindan todas las oportunidades para comunicarse en las redes sociales y en la vida. Es difícil encontrar algo más digno por este precio económico. Según las opiniones de los consumidores, es uno de los mejores modelos de 2016.

Opiniones de usuarios

Ventajas: Precio razonable. Pantalla. Calidad de construcción y especificaciones técnicas. Rápido y confiable. La presencia de GLONASS en combinación con GPS proporciona una geoposición precisa. Cámara con función de vídeo. Procesador de 4 núcleos. Excelente sonido durante las conversaciones y como oradores. Diseño.

Desventajas: La cámara toma fotografías decentes sólo con buena iluminación. Mal equipamiento: no hay cable USB. Sin recubrimiento oleofóbico

1Xiaomi Redmi 5 3/32GB

Trabajar sin congelaciones
País: China
Precio medio: 10.439 rublos.
Calificación (2019): 5.0

Un teléfono inteligente económico, pero al mismo tiempo de alta calidad, con marcos delgados y un diseño simple y sin complicaciones. El modelo viene con Android 8, decorado con el shell MIUI. El software agrada con la ausencia de congelaciones, retrasos y frenos. El procesador Snapdragon 450 es lo suficientemente potente para tareas de juego ligeras y diarias y, al mismo tiempo, tiene un consumo de batería modesto. Por lo tanto, en combinación con una batería de 3,3 Ah y una resolución de pantalla HD+ económica, la duración de la batería puede superar los tres días.

El modelo ya tiene más de un año y durante este tiempo de prueba ha demostrado ser uno de los teléfonos de mejor calidad con un presupuesto de hasta 10.000 rublos. El cuerpo está hecho de plástico y metal y es lo suficientemente resistente como para soportar caídas cotidianas. La pantalla no está cubierta con una capa antirrayas, por lo que, por seguridad, es mejor colocarle un vidrio protector.

Teléfonos de la más alta calidad: presupuesto de hasta 20.000 rublos

3Apple iPhone 6S 32GB

Operación confiable del sistema operativo.
País: Estados Unidos
Precio medio: 21.900 rublos.
Calificación (2019): 4.7

Este es el teléfono inteligente más económico con iOS, que no ha perdido su relevancia en 2019. El modelo definitivamente no es adecuado para jugadores y aquellos que exigen hardware, pero atraerá a quienes usan un teléfono inteligente para tareas cotidianas: navegar por Internet, hacer llamadas, correspondencia en mensajería instantánea, juegos ligeros, ver videos.

El modelo cuenta con una interfaz fluida, un software bien optimizado y sin bloqueos ni retrasos. Y también es compacto. Este es el mejor teléfono inteligente para usuarios que no están dispuestos a aguantar la moda de las palas alargadas de 6 pulgadas. NFC está en su lugar, la matriz es elegante, el cuerpo es duradero: está hecho de aluminio y hay un escáner de huellas dactilares. Un grave inconveniente que no se puede mitigar es la corta duración de la batería. En el mejor de los casos, la batería produce horas de luz. Recomendamos comprar un banco de energía junto con su iPhone.

2 Sony Xperia L3

Fiabilidad física y NFC
País: Japón
Precio medio: 14990 rublos.
Calificación (2019): 4.8

Smartphone económico de calidad japonesa. El nuevo producto funciona con Android 8.0 estable. En el interior hay un procesador igualmente estable de Mediatek Helio P22. Se trata de un sistema de ocho núcleos que, combinado con 3 GB de RAM, muestra resultados de rendimiento dignos de elogio.

La pantalla está protegida por Gorilla Glass 5, por lo que no tienes que preocuparte por la durabilidad de la pantalla. La autonomía agradará a aquellos usuarios que están acostumbrados a criticar a Sony por sus pequeñas baterías en las reseñas. También hay una batería de 3300 mAh instalada aquí, que debería ser suficiente para dos días con un uso moderado del dispositivo. Este teléfono, uno de los de mayor calidad, también tenía otras ventajas, por ejemplo, un puerto USB tipo C, función de carga rápida y NFC.

1 HUAWEI P Smart (2019) 3/32GB

Cuerpo monolítico robusto
País: China
Precio medio: 13.600 rublos.
Calificación (2019): 4.9

Una novedad fiable de Huawei, una empresa que presta gran atención a la calidad de sus smartphones. El modelo funciona con Android 9 y el shell patentado del fabricante. El shell de Huawei funciona perfectamente: es confiable, no se ralentiza ni se congela. En las revisiones, los usuarios describen errores raros en la última versión de Android, y esto es normal, ya que la versión es nueva. Las actualizaciones llegan periódicamente: el software va camino de la perfección.

El teléfono inteligente es ideal para aquellos a quienes no les gustan las unicejas y los marcos gruesos sobre la pantalla. Aquí la cámara frontal está oculta en una caída en miniatura. Hay NFC y una cámara dual de 13 + 2 megapíxeles. 3 GB de RAM, 32 GB de memoria flash Huawei instaló en su interior un procesador Kirin 710 de desarrollo propio, que está diseñado para realizar tareas de usuario promedio. Este es uno de los mejores teléfonos inteligentes económicos y de alta calidad.

Teléfonos de la más alta calidad: presupuesto de hasta 50.000 rublos

3Apple iPhone 8 64GB

La mejor optimización de software. Vidrio duradero
País: Estados Unidos
Precio medio: 40.590 rublos.
Calificación (2019): 4.7

Uno de los teléfonos inteligentes más populares de Apple, que no se puede considerar económico. Hubo un tiempo en que el G8 ocupó el primer lugar en las pruebas de rendimiento, pero en 2019 es simplemente un dispositivo excelente, potente, con una respuesta rápida y un funcionamiento sin problemas.

En las revisiones, algunos usuarios admiten que después de varias caídas, incluso con la pantalla hacia abajo, el iPhone sigue funcionando bien y no ha aparecido ni una sola grieta en la carcasa o en la pantalla. iOS, el sistema operativo de los teléfonos Apple, es famoso por su seguridad y fiabilidad. Además, el fabricante siempre respalda su producto informativo y publica periódicamente actualizaciones con mejoras de rendimiento. El teléfono inteligente está protegido contra virus que a menudo infectan a los dispositivos Android. Optimización del trabajo a un alto nivel: a pesar de que el procesador instalado no es el más potente, demuestra un rendimiento de primer nivel y puede manejar incluso juegos y programas pesados. El iPhone 8 es uno de los teléfonos más fiables y seguros.

2 OnePlus 6T 8/128GB

Lo mejor en velocidad y estabilidad.
País: China
Precio medio: 33.999 rublos.
Calificación (2019): 4.7

Se trata de la creación de una empresa que produce buques insignia casi ideales dos veces al año. El 6T no fue una excepción: no solo tiene un hardware potente y equilibrado, sino también una carcasa bien pensada. En las revisiones, los usuarios experimentados prestan atención a la carcasa confiable y al vidrio duradero de la pantalla.

El funcionamiento ininterrumpido del software merece atención: los errores y los "frenos" ocurren tan raramente que en términos de estabilidad y rendimiento, los productos OnePlus se comparan con el famoso iPhone. Todo esto gracias a un potente procesador, una conexión de trabajo armoniosamente seleccionada, actualizaciones frecuentes del software de shell Oxygen OS y una rápida resolución de todos los problemas que surjan. Una buena ventaja para los geeks: después de realizar ciertas acciones, el shell te da acceso a una amplia gama de configuraciones. Este es uno de los teléfonos confiables y de mayor calidad.

1 Samsung Galaxy S10e 6/128GB

Protección contra el polvo y la humedad según el estándar IP68
País: Corea del Sur
Precio medio: 50.900 rublos.
Calificación (2019): 5.0

Una modificación relativamente económica del buque insignia de Samsung de 2019. El modelo tiene una pantalla casi ilimitada: los marcos apenas se notan, una cámara dual, un cuerpo de metal y vidrio y protección contra el polvo y el agua según el estándar IP68. Esto significa que puedes llevar tu teléfono inteligente a la ducha y nadar con él en la piscina; lo soportará todo.

A pesar de que la novedad salió a la venta hace poco, los usuarios ya han escrito sus primeras impresiones de uso en las reseñas. Algunas personas se quejan de pequeños fallos de software, pero esto es culpa del nuevo Android 9. Por lo demás, puro deleite y énfasis en su calidad y fiabilidad. Información para zurdos: el escáner de huellas dactilares está situado en el lado derecho y está diseñado para que el usuario sostenga el dispositivo con la mano derecha.

Los smartphones premium de mayor calidad

¿Qué teléfono seguirá siendo relevante por más tiempo? Por supuesto, los mejores dispositivos. Su llenado le permite no recordar las desaceleraciones durante al menos 2 años, y se garantizará una velocidad cómoda por más tiempo. En esta categoría, intentamos seleccionar para usted los teléfonos inteligentes premium de la más alta calidad, para que el motivo del cambio sea el propio deseo del usuario y no problemas técnicos.

3 Samsung Galaxy S8

El teléfono inteligente premium más probado
País: Corea del Sur
Precio medio: 34.900 rublos.
Calificación (2019): 4.8

El tercer lugar en el ranking de smartphones premium de mayor calidad lo ocupa el Galaxy S8. El modelo fue presentado a principios de 2017. Mientras estaba en el estante, se identificaron todas las posibles deficiencias, el firmware se actualizó varias veces y ahora tenemos un teléfono de muy alta calidad con un porcentaje mínimo de defectos y alta confiabilidad. Y sí, puedes estar tranquilo: ¡las baterías Samsung ya no explotarán!

En términos de llenado, tenemos un buque insignia típico de 2017. En el interior, está instalado un Qualcomm Snapdragon 835 junto con 4 GB de RAM; las cifras no son récord, pero para la gran mayoría de usuarios esta combinación será suficiente para varios años de funcionamiento sin problemas. Además del relleno, llama la atención la elegante pantalla sin marco de 5,8 pulgadas. La diagonal es grande, pero debido a los mínimos marcos horizontales y a la ausencia total de marcos verticales (la pantalla se extiende hasta los bordes laterales), las dimensiones del dispositivo siguen siendo relativamente compactas. También vale la pena elogiar al Galaxy S8 por tener una de las mejores cámaras del mercado, protección contra el polvo y la humedad y carga inalámbrica rápida. La única queja del teléfono es que el escáner de huellas dactilares no está muy bien ubicado, por lo que muchos usuarios lo apagan.

2 Apple iPhone Xs Máximo 256 GB

El software más sofisticado
País: Estados Unidos
Precio medio: 87.490 rublos.
Calificación (2019): 4.8

Un teléfono inteligente con el último iOS 12, repleto de tecnologías innovadoras y ventajas de software para mayor comodidad. El modelo agrada con una enorme pantalla de 6,5 pulgadas y su alta resolución: 2688x1242. En las revisiones, es difícil para los usuarios encontrar deficiencias objetivas del modelo: este es uno de los teléfonos inteligentes más confiables, potentes y de mayor calidad en 2019.

La principal advertencia es que no todos los desarrolladores han adaptado sus aplicaciones a la mayor resolución de pantalla. Esto es cuestión de tiempo y este hecho no afecta la funcionalidad, sino solo la estética: la interfaz del programa se ha vuelto un poco más grande. La batería dura un día completo; para los iPhone, esto es realmente mucho. El sistema operativo es lo más conveniente posible: los deslizamientos aceleran el proceso y aumentan la comodidad del manejo con una sola mano, los modos de presentación en el álbum de fotos le permiten crear obras maestras fotográficas y colecciones bien diseñadas con un par de clics. El precio del Xs Max incluye un proceso de pago NFC simple, soporte de carga inalámbrica y velocidades asombrosas.

1 Apple iPhone 8 Plus de 256GB

Mayor capacidad de almacenamiento integrada (256 GB)
País: EE.UU. (fabricado en China)
Precio medio: 59.689 rublos.
Calificación (2019): 4.7

La calificación comienza con el iPhone 8, presentado en el otoño de 2017. El teléfono inteligente recibió una gran cantidad de innovaciones, entre las cuales la más notable fue el cambio en el material del cuerpo: a partir de ahora es vidrio. Pero no creas que el smartphone se ha vuelto más frágil. Por el contrario, a juzgar por numerosas “pruebas de choque”, la resistencia a caídas y rayones ha aumentado significativamente. Si se cae desde una altura de la altura humana, un teléfono inteligente puede salirse con la suya con solo un par de rayones en el marco de metal. Esta solución también permitió instalar un módulo de carga inalámbrica.

El relleno también ha cambiado. En el interior está instalado el otrora nuevo Apple A11 Bionic, cuyo rendimiento ni siquiera vale la pena mencionar: será suficiente en los años venideros. Los módulos de comunicación son los últimos: Bluetooth 5.0, que admite la conexión con varios dispositivos a la vez, LTE-A y otras delicias del mundo moderno. La protección contra el polvo y la humedad, que apareció por primera vez en el iPhone 7, permanece en su lugar: no tiene que preocuparse incluso mientras nada con su teléfono inteligente. De lo contrario, tenemos ante nosotros a los ya familiares "siete", cuyos problemas han sido estudiados y corregidos durante mucho tiempo.

Los teléfonos inteligentes más confiables, probados en el tiempo.

3 ASUS Zenfone Max Pro (M2) ZB631KL 4/64GB

Mejor precio
País: Taiwán
Precio medio: 16910 frotar.
Calificación (2019): 4.6

Un teléfono inteligente hermoso, rápido y armonioso. Barato y por lo tanto extremadamente interesante. El modelo no ha ganado mucha popularidad, y esto es extraño: el software está optimizado, no hay errores, el hardware es excelente, las habilidades fotográficas no son malas, la pantalla es excelente, la duración de la batería es suficiente (batería de 5000 mAh ). NFC y otras interfaces inalámbricas están implementadas. El fabricante no se olvida de su creación: actualiza periódicamente el software.

El estuche es duradero, pero no resiste los rayones; sin un estuche, "renovará" rápidamente el delicado revestimiento del panel posterior. La peculiaridad del modelo es que está basado en Android puro. Esto significa que no encontrará programas extraños en el menú, sino en la configuración: controles deslizantes y casillas de verificación atípicos. Para los amantes del minimalismo y aquellos que buscan algo de alta calidad y confiable por un precio razonable, esta es la mejor opción. Sólo tendrás que aguantar el puerto micro-USB y la tendencia de la carcasa a rayarse.

2 Samsung Galaxy S9 64GB

La mejor relación calidad-precio
País: Corea del Sur
Precio medio: 44.300 rublos.
Calificación (2019): 4.7

Un excelente buque insignia de 2018, que tras más de un año de funcionamiento no ha revelado sus defectos ocultos. Uno de los más optimizados, muestra los mejores resultados en pruebas sintéticas y no es propenso a sufrir ralentizaciones ni errores. Las reseñas están llenas de elogios por la magnífica pantalla, el rendimiento, las capacidades fotográficas, el sonido y la resistencia al agua.

Hay un pequeño número de propietarios que se quejan de pérdida de comunicación. Surgió un patrón: todos los usuarios utilizaron ambas tarjetas SIM con la casilla de verificación junto a la línea "Dual SIM en modo activo" activada. El problema apareció en algunos modelos, por lo que incluso teniendo en cuenta este importante inconveniente, el teléfono merece el título de uno de los de mayor calidad. Una cosa más: no espere una duración de batería increíble del S9. La batería es el punto débil del modelo. Con un uso activo moderado, la batería durará un día y, si no suelta el dispositivo, asegúrese de que haya un banco de energía cargado o un tomacorriente cerca.

1OnePlus 5T 128GB

Fiabilidad probada en el tiempo
País: China
Precio medio: 29.900 rublos.
Calificación (2019): 4.8

Un smartphone muy querido por usuarios de todo el mundo. El motivo de la adoración de todos no sólo radica en el precio económico con potentes características, sino también en el desarrollo detallado del software y el funcionamiento sin fallos ni ralentizaciones. El modelo funciona con Android 7.1, que se ha mejorado con un shell propietario de 1+. El teléfono se ve genial incluso para los estándares de 2019: marcos delgados, sin uniceja, una gran diagonal de 6 pulgadas, una cámara principal dual y colores elegantes. Hay un miniconector de 3,5 mm.

En las revisiones, los propietarios de 5T revelan sus tarjetas: durante un largo período de funcionamiento, no identificaron ningún problema con el software. El dispositivo no se retrasa ni se ralentiza. Lo único que se quejan es el cuerpo resbaladizo y la falta de protección contra la humedad. Pero hay una excelente pantalla AMOLED, una buena duración de la batería y un completo paquete de accesorios: la caja contiene un estuche, un adaptador de corriente con soporte para carga rápida y una película para la pantalla fabricada en fábrica. Este es el mejor de los teléfonos de la más alta calidad, probado en el tiempo y que sigue siendo relevante.

Todos los teléfonos móviles admiten comunicación de voz y texto. Y hoy en día, la mayoría de los dispositivos pueden hacer mucho más. Los teléfonos móviles se han convertido en una parte integral de la vida cotidiana, en gran parte debido a su portabilidad, versatilidad y costo relativamente bajo. Las mismas cualidades los hacen valiosos para los defensores de los derechos humanos, quienes a menudo usan teléfonos inteligentes para compartir datos confidenciales y almacenar información confidencial en formas que antes eran comunes en computadoras seguras.

Nuestra guía está dedicada principalmente a teléfonos inteligentes, dispositivos Androide Y iOS con funciones de comunicación móvil, con posibilidad de comunicación de voz y texto, a menudo con acceso a Internet. La lista de funciones de los teléfonos inteligentes crece constantemente: cámaras, almacenamiento de datos digitales, sensores de movimiento, receptores de geonavegación (GPS), wifi y fácil acceso a una variada colección de aplicaciones. Una parte importante de esta guía también puede aplicarse a otros dispositivos móviles, p. teléfonos básicos(dispositivos móviles tradicionales y tradicionales) y tabletas. Estos últimos suelen ser teléfonos inteligentes grandes y potentes, aunque no admiten funciones de comunicación móvil.

¿Qué aprenderás de esta guía?

  • Los datos importantes son cada vez más portátiles: qué hacer con los riesgos
  • Por qué las comunicaciones móviles de voz y texto son especialmente vulnerables a la vigilancia
  • ¿Qué pasos debes seguir para mejorar la seguridad de tu smartphone al transferir y almacenar datos, tomar fotografías, visitar sitios web, etc.?
  • Cómo aumentar tus posibilidades de permanecer en el anonimato (si es necesario)

Información general sobre teléfonos móviles.

Los teléfonos inteligentes son una de las tecnologías más poderosas disponibles para la mayoría de las personas. Estos dispositivos están equipados con varios sensores, casi siempre están a mano y, por lo general, están conectados a una u otra red. En general, existen la mayoría de las amenazas a la seguridad que normalmente asociamos con las computadoras, además de una gran cantidad de problemas adicionales que surgen de la portabilidad, la riqueza de funciones, la arquitectura de red insegura, el seguimiento de la ubicación, la captura de imágenes, etc.

Sistemas operativos

La mayoría de los teléfonos inteligentes funcionan con dos sistemas operativos: Google Androide y manzana iOS. Una variedad de empresas venden dispositivos Android. Los desarrolladores y proveedores de servicios suelen cambiar su software. Esperan, y a veces exigen, que los propietarios de dispositivos trabajen en su Redes móviles (y de pago, por supuesto). El sistema operativo iOS sólo funciona en dispositivos Apple. Esto dificulta seriamente el lanzamiento de aplicaciones que no han sido aprobado Manzana.

Uno de los principales factores que afectan la seguridad de un teléfono inteligente Android son las actualizaciones periódicas del sistema operativo. Algunos modelos más económicos no tienen acceso a actualizaciones, por lo que no pueden corregir errores de seguridad graves. Esto puede dejarlo vulnerable a códigos maliciosos y una variedad de ataques.

Teléfonos inteligentes bloqueados y de marca

Los teléfonos inteligentes suelen venderse bloqueados. Esto significa que el dispositivo sólo puede funcionar en la red de un operador de telecomunicaciones específico. (Sólo con tarjeta SIM de este operador). El operador suele cambiar el sistema operativo e instalar aplicaciones adicionales en un teléfono bloqueado. Además, el operador puede desactivar algunas funciones. El resultado son aplicaciones a las que no se les puede eliminar ni negar el acceso a los datos, incluidos sus contactos y la información almacenada.

Por lo tanto, es más seguro comprar un teléfono inteligente normal, desbloqueado, sin estar vinculado a un operador de telecomunicaciones. Desafortunadamente, estos teléfonos inteligentes suelen ser más caros.

Configuración de seguridad básica

Su teléfono inteligente tiene muchas configuraciones que puede usar para controlar la seguridad de su dispositivo. Es importante conocer estas configuraciones. Puede leer más sobre algunas configuraciones y aplicaciones de Android en esta guía:

Instalación, comprobación y actualización de aplicaciones.

La forma más sencilla (y normalmente más segura) de instalar una aplicación en un teléfono inteligente es utilizar Google Play para Android o Tienda de aplicaciones para iOS. Inicie sesión en su cuenta en el dispositivo y podrá descargar e instalar aplicaciones.

Las aplicaciones de Android están disponibles en línea en muchos lugares, pero nuestro consejo predeterminado es no instalar aplicaciones desde ningún lugar. Algunos de ellos contienen código malicioso. Puede leer más sobre malware en la guía sobre cómo proteger sus dispositivos contra virus y phishing. Instale aplicaciones sólo de fuentes en las que confíe. Tenga en cuenta que personas de confianza pueden distribuir código malicioso sin saberlo. Las aplicaciones en Google Play y App Store están sujetas a revisión por parte de Google y Apple, respectivamente. Esto proporciona cierta protección contra aplicaciones maliciosas.

También hay una solución para usuarios experimentados de Android, o para aquellos que no quieren o no pueden usar Google Play. Este F-droide, una selección alternativa de programas que sólo contiene FOSS-aplicaciones. Si necesitas acceso a F-Droid, puedes instalar la aplicación correspondiente de una fuente confiable y luego usarlo para instalar otras aplicaciones. También puedes instalar aplicaciones directamente desde archivos. .apk (paquetes de Android), si habilitas la función instalando aplicaciones desconocidas. Sí, es arriesgado, pero si no tienes otra forma de instalar la aplicación que deseas, puedes pedirle a alguien de confianza que te la dé. .apk-archivo en la tarjeta de memoria.

Incluso las aplicaciones "oficiales" a veces se comportan mal. En los dispositivos Android, cada aplicación pide permiso para realizar determinadas acciones. Debes prestar atención a exactamente qué permisos solicitan los programas. Si es algo ilógico, revisa los motivos y considera no dar permiso y eliminar la aplicación. Si desea instalar una aplicación de lectura de noticias y le pide que le permita enviar sus contactos a través de la red a un tercero, hay motivo de preocupación. (Algunos desarrolladores recopilan listas de contactos para la venta o para uso propio con fines de marketing).

Intente actualizar las aplicaciones rápidamente y elimine las que no utilice. El desarrollador puede vender su creación a otras personas, quienes modificarán la aplicación que ya tienes instalada y le agregarán código malicioso.

Movilidad y vulnerabilidad de datos

Los teléfonos móviles que llevamos con nosotros a todas partes suelen contener información importante. El historial de llamadas, el historial de navegación del navegador, los mensajes de texto y de voz, las libretas de direcciones, los calendarios, las fotos y otras cosas útiles pueden provocar una cadena de problemas si el dispositivo en el que estaban almacenados se pierde o es robado. Necesita saber dónde se encuentra la información importante en su teléfono móvil, así como los datos en línea a los que puede acceder automáticamente. Estos datos pueden alimentar una amenaza no sólo contra el propietario del dispositivo, sino también contra cualquiera que acabe en la libreta de direcciones, en los mensajes entrantes o en un álbum de fotos.

Ya ha pensado en los riesgos y se ha familiarizado con las funciones de seguridad y privacidad de su dispositivo. Es hora de empezar a tomar medidas de protección.

Almacenamos información en un teléfono inteligente.

Los teléfonos inteligentes modernos tienen mucho espacio de almacenamiento. Puede resultar fácil para alguien con acceso físico al dispositivo recuperar esta información. (Por supuesto, esto también depende del propio dispositivo).

Cifrar el dispositivo y los datos que contiene

Los dispositivos iOS modernos tienen un cifrado seguro habilitado de forma predeterminada (por supuesto, debe establecer una contraseña segura). Android también admite el cifrado de dispositivos y, por lo general, puedes activarlo. Recuerde hacer una copia de seguridad de los datos de su teléfono inteligente antes de cifrar todo el dispositivo. Esto será útil si surge algún problema durante el proceso de cifrado.

Android también le permite cifrar datos en tarjetas de memoria (por ejemplo, microSD), si los usas.

Cuando enciende un teléfono cifrado e ingresa la contraseña, obtiene acceso para leer y cambiar datos en el dispositivo. Cualquier persona que tenga acceso físico a tu teléfono cuando esté encendido y desbloqueado puede acceder a tus datos. Para tener más confianza, por ejemplo, antes de cruzar una frontera o pasar por el control de seguridad del aeropuerto, es mejor apagar el dispositivo por completo.

Por supuesto, no sólo hay ventajas, sino también desventajas. Por ejemplo, si cree que necesita hacer una llamada urgente, sería mejor dejar el teléfono encendido y simplemente bloquear la pantalla.

Si no puede cifrar completamente su dispositivo (o necesita seguridad adicional para archivos individuales), intente instalar una aplicación de cifrado. Algunas aplicaciones cifran sus propios datos y, por ejemplo, OpenKeychain le permite cifrar archivos de terceros. Usando esta aplicación junto con el programa Correo K-9, puede enviar y recibir mensajes cifrados. (No hay análogos a esto en iOS). Aplicaciones como estas pueden ayudar a proteger información valiosa, pero aun así deberías considerar cifrar tu dispositivo.

Tiene sentido minimizar la cantidad de datos valiosos que almacena en su dispositivo, especialmente si no está cifrado. Algunos teléfonos tienen una función que le permite no almacenar el historial de llamadas y mensajes SMS. Puede adquirir el hábito de eliminar datos importantes de su historial de llamadas y mensajes.

Almacenamiento seguro de contraseñas

Las contraseñas se pueden almacenar en un único archivo cifrado si instala la aplicación FOSS KeePassDroid. El único en esta aplicación, pero muy confiable. contraseña maestra utilizado para protección todos los demás contraseñas. Éstos, a su vez, pueden ser muy largos y únicos para todas las cuentas, y no es necesario recordarlos. KeePassDroid tiene un generador de contraseñas incorporado, que es conveniente de usar al crear nuevas cuentas.

Si usa KeePassXC o KeePassX en su computadora, como se describe en la guía sobre cómo crear y almacenar contraseñas seguras, puede copiar su base de datos (archivo .kdbx) a un dispositivo móvil.

Existe una aplicación similar para iOS llamada MiniKeePass.

El primer paso para proteger la información de su teléfono móvil es restringir el acceso al dispositivo. Debes dejarlo puesto en todo momento, excepto en situaciones en las que existan riesgos especiales. Esto se aplica tanto a las tarjetas SIM como a las tarjetas de memoria. Incluso si desconfía de los virus o la vigilancia avanzada, puede ser más seguro quitar la batería y llevarse el teléfono inteligente con usted en lugar de dejar el dispositivo desatendido.

Por lo tanto, habilite el cifrado y mantenga su teléfono inteligente con usted. ¿Qué más puede hacer para proteger físicamente su dispositivo móvil y reducir los daños en caso de pérdida o robo?

Pasos básicos

    Utilice siempre un código de bloqueo de pantalla seguro y trate de no dárselo a nadie. Si tienes un teléfono sencillo con un código predeterminado, cambia el código.

    No debe almacenar información importante, incluidos números de teléfono, en una tarjeta SIM porque no se pueden cifrar allí.

    Haga una copia de seguridad de los datos importantes del teléfono periódicamente. Guárdelos en su computadora o dispositivo de almacenamiento externo. Mantenga las copias de seguridad en un lugar seguro, como comentamos en el capítulo sobre proteger archivos importantes en su computadora. Si tiene una copia de seguridad, será más fácil recordar qué información había en su teléfono y, si es necesario, volver a la configuración de fábrica.

    Los números de teléfono suelen estar vinculados a cuentas importantes. Es posible que un atacante necesite su teléfono para obtener acceso a estas cuentas o para hacerse pasar por usted. Algunos operadores de telefonía móvil permiten al cliente proteger su cuenta con un código PIN o contraseña para evitar que alguien realice cambios en la cuenta o robe el número de teléfono. Si dicha función está disponible, úsela.

    ¿Preocupado por el código malicioso? Puede que tenga sentido tener una pequeña pegatina que cubra temporalmente la cámara de su teléfono.

Sobre pérdida y robo

    Los dispositivos móviles tienen una Identidad Internacional de Equipo Móvil (IMEI) de 15 dígitos. Este código le permite identificar el dispositivo en la red. Cambiar la tarjeta SIM no cambia el IMEI. El código suele estar escrito debajo de la batería extraíble. La mayoría de los teléfonos mostrarán el IMEI en la configuración y/o cuando se les solicite *#06#. Anota el IMEI. Él puede ayudarle a demostrar que usted es efectivamente el propietario del teléfono robado.

    Piense en los pros y los contras de registrar su teléfono con un proveedor. Si informa que perdió su teléfono, su proveedor generalmente tiene la capacidad de desconectar el teléfono. Sin embargo, registrar su dispositivo vincula aún más su identidad a su teléfono.

    La mayoría de los teléfonos Android y iPhone tienen una función incorporada Buscar mi teléfono. Le permite rastrear o desactivar el dispositivo en caso de robo. Existen desarrollos de software independientes con el mismo fin. Herramientas como esta tienen sus desventajas, pero si confías en el propietario del servicio y su software, puedes probar esta opción.

Qué hacer si necesitas transferir el dispositivo a otra persona

    Cuando deseches tu teléfono no deseado, lo regales o lo vendas a alguien, asegúrate de que no contenga información que normalmente se almacenaría en una tarjeta SIM o de memoria. Este consejo es relevante incluso si el dispositivo no ha estado encendido durante mucho tiempo o no funciona en absoluto. Puedes deshacerte de una tarjeta SIM destruyéndola físicamente. Retire la tarjeta de memoria del dispositivo y destrúyala o guárdela de forma segura. La mejor manera de proteger los datos de su teléfono es asegurarse de que estén encriptados y luego restablecer el dispositivo a la configuración de fábrica.

    Utilice únicamente talleres y talleres de reparación de su confianza. Esto reducirá la vulnerabilidad de sus datos cuando compre un dispositivo usado o lo lleve a reparar. Si cree que alguien podría tener los recursos, el acceso o la motivación para acosarlo e instalar un código malicioso con ese fin (antes de comprar el teléfono), intente seleccionar al azar uno de los distribuidores autorizados.

    Si envía su teléfono a reparar, retire la tarjeta SIM y la tarjeta de memoria.

Infraestructura móvil, vigilancia y escuchas ilegales

Los teléfonos móviles y las redes celulares son incluso menos seguros de lo que comúnmente se cree. Para enviar y recibir mensajes de voz y texto, su teléfono siempre está conectado al centro de atención más cercano. torre celular. De esta manera, el operador conoce (y registra) la ubicación del teléfono cuando está encendido.

Interceptación de llamadas y mensajes de texto.

Las redes móviles suelen ser propiedad privada de empresas comerciales. En ocasiones, toda la infraestructura de la red móvil pertenece al propio operador de telecomunicaciones. Sucede que el operador revende comunicaciones móviles que alquila a otra empresa. Los mensajes de texto SMS no están cifrados. Las comunicaciones de voz no están cifradas o sólo están cifradas débilmente. Ambos tipos de comunicaciones no están protegidos del control dentro de la propia red. Como resultado, tanto su operador como el propietario de la torre celular tienen acceso ilimitado a sus llamadas, mensajes de texto y datos de ubicación. En muchos casos, el gobierno también obtiene este acceso, incluso cuando no es propietario de la infraestructura.

Muchos países tienen leyes y regulaciones que exigen que los operadores de telecomunicaciones registren y almacenen los mensajes SMS de los clientes. La mayoría de operadores, sin embargo, lo hacen de todos modos por el bien de sus objetivos comerciales, informando y resolviendo posibles conflictos. Algunos países tienen reglas similares para las comunicaciones de voz.

Además, es posible que el sistema operativo instalado en un teléfono móvil haya sido diseñado o modificado originalmente para un operador de telecomunicaciones específico. En consecuencia, el propio sistema operativo puede contener funciones ocultas que hacen que la monitorización sea aún más profunda. Esto se aplica tanto a los teléfonos móviles sencillos como a los smartphones.

En ocasiones, terceros también pueden interceptar comunicaciones de voz y texto. Por ejemplo, un atacante podría utilizar un dispositivo económico llamado receptor IMSI. Si un dispositivo de este tipo se coloca en la zona de recepción de un teléfono móvil, puede confundir el "receptor" con una torre de telefonía móvil real. (A veces se llaman "receptores IMSI" mantarrayas(nombre conocido entre los expertos con el que se comercializan estos dispositivos para satisfacer las necesidades de las fuerzas del orden). En varios casos, terceros incluso han conseguido acceder a recursos de redes móviles estando al otro lado del mundo. Explotaron vulnerabilidades en sistema de alarma 7 (Sistema de Señalización Número 7, SS7), un conjunto de protocolos para el intercambio internacional de mensajes de voz y SMS.

Finalmente, incluso si se conecta a Internet a través de Wi-Fi en lugar de celular, los sistemas operativos de los teléfonos inteligentes y las tabletas alientan a los usuarios a compartir sus datos personales en las redes sociales y el almacenamiento en la nube; Se anima a las personas a utilizar activamente la geonavegación global (GPS) y otras funciones similares. A muchos fanáticos de Android e iOS les gusta esto, y los datos personales tienen más posibilidades de filtrarse en línea.

¿Quiere proteger sus comunicaciones más importantes? Para comenzar, hágase algunas preguntas:

  • ¿Con quién, cuándo y con qué frecuencia se comunica?
  • ¿A quién más le podría interesar saber que te estás comunicando con esta persona?
  • ¿Qué tan seguro está de que su interlocutor es quien dice ser?
  • ¿Cuál es el contenido de sus llamadas y mensajes?
  • ¿A quién más podría interesarle este contenido?
  • ¿Desde dónde te comunicas, dónde se encuentra tu interlocutor?

Si las respuestas a estas preguntas le generan dudas sobre la seguridad, debería considerar minimizar los riesgos involucrados. Para ello, es posible que tengas que ayudar a tu interlocutor a dominar una nueva tecnología o programa. En algunas situaciones, puede ser mejor evitar el uso del teléfono celular como medio de comunicación.

Anonimato

Proteger el contenido de llamadas y mensajes puede resultar un desafío. Es aún más difícil permanecer en el anonimato cuando se utiliza un teléfono móvil. En particular, rara vez es posible ocultar el hecho de que se está comunicando con una persona específica cuando realiza una llamada o envía un SMS. Puedes utilizar un mensajero seguro con conexión a Internet a través de una red móvil o Wi-Fi, pero ¿cómo garantizar el éxito? En la mayoría de los casos, lo máximo que puedes hacer es elegir cual exactamente de un tercero podrá acceder a la información, y esperar que este tercero no coopere estrechamente con aquellos de quienes desea proteger sus comunicaciones.

Para aumentar el nivel de anonimato, la gente a veces prefiere teléfonos desechables y cuentas a corto plazo. Esto funciona en algunas situaciones, pero hacer todo bien no es tan fácil. La opción más sencilla para ambas partes del proceso es comprar teléfonos prepagos, usarlos para llamadas de voz y mensajes SMS durante un período muy breve y luego destruirlos. Sin embargo, los datos no se pueden cifrar. La eficacia de este método depende de una lista bastante larga de condiciones. Éstos son algunos:

  • Ambas partes compran teléfonos y tarjetas SIM en efectivo.
  • Cuando hacen esto, nadie los rastrea por la presente teléfonos.
  • Activan tarjetas SIM sin presentar documentos.
  • Quitan las baterías de los teléfonos cuando no están en uso.
  • Pueden intercambiar números de teléfono sin llamar demasiado la atención.
  • Usan sus teléfonos en lugares donde normalmente no pasarían tiempo.
  • Cuando van a lugares donde suelen pasar tiempo, no llevan sus teléfonos allí.
  • Las tecnologías de reconocimiento de voz no superan nuestras expectativas.

Si se cumplen todas las condiciones anteriores para un teléfono inteligente prepago, puede intentar ocultar la conexión entre las dos partes realizando llamadas cifradas. Pero hacer esto de manera efectiva requiere aún más cuidado y atención, en parte porque los teléfonos inteligentes y las aplicaciones seguras para compartir datos requieren el registro de una cuenta. No tiene mucho sentido utilizar un teléfono "indetectable" para acceder a servicios que ya están vinculados a su identidad. Puedes crear cuentas de correo electrónico anónimas y cuentas “desechables” en otros servicios, pero esto lleva tiempo y requiere concentración. Ambas partes deben comprender qué son las direcciones IP, las huellas digitales del navegador, cómo usar el navegador Tor o Tails, por nombrar algunos. Tendrán que gastar más tiempo y dinero en cibercafés seleccionados al azar sin utilizar teléfonos reales.

Escuchando

El teléfono se puede configurar para almacenar o transmitir datos recibidos desde un micrófono, una cámara o un receptor GPS, y el propietario no lo sabrá (se aplica tanto a un teléfono móvil simple como a un teléfono inteligente). La mayoría de estos ataques involucran malware, pero no se puede descartar que los operadores de telecomunicaciones puedan estar involucrados en una vigilancia similar de los dispositivos conectados a sus redes. Algunos teléfonos incluso se pueden encender de forma remota y hacer que espíen a sus dueños, aunque parezcan estar apagados.

    Si no confías en la persona, no le des acceso a tu teléfono. (Romper esta regla es una razón común por la cual el malware ingresa a nuestros dispositivos).

    Tenga en cuenta: el uso de un teléfono móvil en público o en un lugar que cree que puede estar bajo vigilancia lo hace vulnerable a las técnicas tradicionales de escucha ilegal. Además, aumenta el riesgo de que le roben el teléfono.

    Anime a aquellos con quienes se comunica sobre temas importantes a comenzar a utilizar los mismos programas y técnicas que usted mismo utiliza.

    ¿Tiene una reunión privada y personal? Apague el teléfono, retire la batería. Para no revelar lugar reunión, es mejor hacer esto antes de ir a la reunión. Si no puedes desconectar la batería, deja el teléfono en un lugar seguro.

Internet a través del teléfono móvil

La identificación de usuario en Signal es (para simplificar) su número de teléfono móvil. Desafortunadamente, esto significa que sin un número de teléfono móvil válido no podrás utilizar Signal, incluso si prefieres la conexión Wi-Fi. Además, si desea comunicarse con alguien en Signal, deberá darle su número de teléfono a esa persona. Aquellos para quienes esto sea un problema pueden prestar atención a otros mensajeros con “buena reputación”, por ejemplo, Cable(Androide, iOS).

Las respuestas a las siguientes preguntas le ayudarán a elegir un mensajero móvil:

  • ¿Qué dicen los expertos en seguridad digital al respecto?
  • ¿Es este un programa gratuito? ¿Código abierto?
  • ¿Admite cifrado de extremo a extremo entre dos usuarios?
  • ¿Admite el cifrado de extremo a extremo en el chat de texto grupal?
  • ¿Admite cifrado de extremo a extremo para comunicaciones de voz grupales?
  • ¿El cifrado de extremo a extremo protege los archivos transferidos?
  • ¿Es posible configurar los mensajes para que se "autodestruyan después de leerlos"?
  • ¿Funcionará el programa con una conexión a Internet lenta?
  • ¿Quién es el desarrollador de la aplicación? ¿Deberías confiar en él?
  • ¿Quién es el dueño del servidor, cuál es su política respecto al almacenamiento de llamadas y mensajes?
  • ¿Puedes usar una cuenta en varios dispositivos?
  • ¿Son compatibles todos los principales sistemas operativos?
  • ¿Es posible utilizar una dirección de correo electrónico y un nombre de usuario para registrarse en lugar de un número de teléfono (que separará su cuenta de su identidad real)?
  • ¿Es posible utilizar el messenger sin darle acceso a los contactos del dispositivo?
  • ¿Se puede usar en un dispositivo móvil pero no en un teléfono?
  • ¿Puede usted (o alguien en quien confíe) ejecutar su propio servidor y comunicarse a través de él?

Enviar y recibir correo electrónico en un teléfono inteligente

¿Vas a leer correos electrónicos importantes en tu dispositivo móvil? Asegúrese de que el cifrado esté activado, como se explica en Conceptos básicos de seguridad de Android. (En los últimos modelos de iPhone, el cifrado está activado de forma predeterminada; lo único importante es elegir una contraseña segura). Esto no protegerá su correo hasta el destinatario, pero evitará que alguien intente leerlo después de perder o robar un dispositivo móvil. Puede que esta guía le resulte útil sobre cómo mantener la privacidad de sus comunicaciones.

Esta guía trata en particular de GPG-cifrado de correo electrónico en computadoras Windows, Mac y Linux. También es posible enviar y recibir correo cifrado en dispositivos Android, pero no sin dificultades. (Actualmente no existe un cifrado GPG gratuito para iOS).

La mayoría de los expertos en seguridad desaconsejan almacenar su clave de cifrado secreta en cualquier lugar que no sea su computadora principal de trabajo. (Además, no lleves la llave contigo). Sin embargo, necesitará esta clave para leer mensajes cifrados en su dispositivo móvil. Hoy en día, los dispositivos Android son más seguros que antes y su clave privada está protegida con una contraseña segura. Así, si usted realmente necesario envíe y reciba datos tan importantes en su dispositivo Android, y cambiar a un mensajero seguro no le conviene, puede instalar GPG en él.

Para hacer esto necesitas:

  1. Instalar y configurar GPG y una aplicación de administración de claves, por ejemplo, AbrirLlavero .
  2. Copie su clave secreta al dispositivo.
  3. Instalar y configurar una aplicación de correo electrónico que funcione con AbrirLlavero, Por ejemplo, Correo K-9 .

No solo llamadas y mensajes

Los teléfonos móviles son dispositivos multifuncionales, pequeños ordenadores con sistemas operativos propios y aplicaciones descargables. Los teléfonos móviles ofrecen una variedad de servicios. Gran parte de lo que haces en una computadora lo puedes hacer hoy en día en un teléfono inteligente. Y, por supuesto, hay muchas cosas que puedes hacer en un teléfono inteligente, pero no en una computadora.

Navegación de sitios web

Incluso los teléfonos móviles más básicos no pueden conectarse a Internet, pero eso es raro hoy en día. Si utiliza un navegador en su dispositivo Android para navegar, entre otras cosas, por sitios web restringidos, considere usar una red privada virtual (VPN) o una aplicación. Orbot(Versiones de Android del navegador Tor).

VPN en dispositivo Android

Una VPN crea un túnel cifrado desde su dispositivo a un servidor VPN en algún lugar de Internet. VPN ayuda a proteger el tráfico entrante y saliente. Esto es especialmente importante si el tráfico pasa a través de una red local o nacional insegura. Sin embargo, dado que todo el tráfico pasa por el proveedor de VPN, este puede ver todo lo que ahora se ha vuelto inaccesible desde la red local o el proveedor de acceso a Internet. Es importante elegir un servicio VPN en el que confíe y recuerde utilizar HTTPS al transferir datos valiosos.

En algunos países, las VPN son ilegales o tienen acceso limitado. Descubra cuál es la situación en el país donde planea utilizar la VPN. Recuerde que una VPN no oculta el hecho de que está utilizando una VPN.

Para utilizar una VPN, deberá instalar una aplicación cliente y crear una cuenta con el proveedor de VPN. Equipo de levantamiento ofrece un cliente VPN gratuito de código abierto para Android llamado Bitmask y es compatible con el servicio VPN gratuito Riseup Black. (Si ya tienes una cuenta de Riseup Red y sabes cómo configurar manualmente una VPN, puedes usar la aplicación OpenVPN para Android(Play Store, F-Droid) con tu usuario y contraseña Levantamiento Rojo. (Solicitud OpenVPN para Android gratuito y de código abierto).

Tor en un dispositivo Android

Para tener acceso anónimo a los sitios, puede utilizar un par de aplicaciones de Android: Orbot Y Orfox. Orbot dirige el tráfico de Internet a través de la red Tor anónima. Orfox es una versión móvil de Firefox que utiliza Orbot y brinda protección adicional para su privacidad. Juntas, estas dos aplicaciones te permiten sortear los filtros online y visitar sitios web de forma anónima, lo mismo que te ofrece Navegador Tor para Windows, Mac y Linux.

Puedes aprender más sobre el anonimato y la elusión de la censura en la guía correspondiente.

Foto y grabación

Los teléfonos inteligentes le permiten tomar fotografías, grabar sonido y grabar videos. Todas estas son herramientas poderosas para documentar eventos y difundir información sobre ellos. Se debe respetar la privacidad y seguridad de quienes aparecen ante la cámara y en la grabación. Por ejemplo, si grabó un evento importante y luego el teléfono cayó en las manos equivocadas, esto podría generar problemas tanto para usted como para los sujetos de su informe. Algunos consejos sobre qué hacer para gestionar dichos riesgos:

  • Piense en cómo puede cargar archivos grabados en línea de forma segura y rápida y eliminarlos de su dispositivo.
  • Utilice herramientas para difuminar los rostros de las personas en sus fotos y vídeos, y distorsionar las voces de quienes grabe.
  • Descubra qué programas y configuraciones puede utilizar para deshacerse de ellos metadatos en archivos multimedia. Ejemplos de dichos metadatos son las coordenadas GPS de los lugares donde se tomaron las fotografías, los parámetros de la cámara que se utilizó para tomar la foto.

The Guardian Project ha creado y mantiene una aplicación gratuita de código abierto llamada ObscuraCam, que funciona con fotos y vídeos para desenfocar rostros y eliminar metadatos.

Si usted necesario guarde rostros, voces y metadatos, entonces es especialmente importante que su dispositivo esté encriptado. Los archivos que copie desde su dispositivo a otro lugar para almacenarlos o reenviarlos también deben estar cifrados. Impulsados ​​por esta idea, los programadores Proyecto guardián desarrolló la aplicación Proof Mode, antípoda Cámara oscura. Modo de prueba"extrae" el máximo de metadatos del material, lo que puede ayudar a establecer la autenticidad de una imagen o vídeo. Estos metadatos se almacenan por separado de las imágenes y vídeos correspondientes; transmitirlos únicamente a través de canales seguros.

  • Conecte su teléfono a su computadora solo si está seguro de que no hay ningún código malicioso en la computadora. Para obtener más información, consulte nuestra guía para proteger su computadora contra virus y phishing.
  • Al igual que con una computadora, tenga cuidado al conectarse a una red wifi sin contraseña.
  • Apague Wi-Fi, Bluetooth y Near Field Communication (NFC) cuando no utilice estas funciones. Habilítelos solo cuando sea necesario y solo para conectarse a redes y dispositivos confiables. Siempre que sea posible, utilice un cable para transferir datos.
  • de la intercepción



Arriba