Cómo proteger los datos de tu teléfono. ¿Cómo proteger los datos personales en Android? Recuperación correcta del firmware

En Internet puedes encontrarte con estafadores cuyo objetivo es apoderarse de la información personal del usuario. Datos personales: apellido, nombre, patronímico, contraseñas de cuentas de redes sociales, detalles del pasaporte, detalles tarjeta bancaria y otra información personal.

Se necesita información personal para trabajo completo muchas aplicaciones y sitios. Por ejemplo, indicas tu nombre completo y dirección al realizar un pedido online o tu correo electrónico al suscribirte a la newsletter.

Los estafadores utilizan información obtenida ilegalmente para enviar spam o obtener acceso a su teléfono móvil o cuenta bancaria. Por lo tanto, es importante reconocer un sitio sospechoso o poco confiable antes de ingresar información personal.

Depende de usted decidir si vale la pena compartir información con un sitio específico. Es mejor no dejar información personal en sitios sospechosos.

  • Métodos de robo de datos.
  • Directrices de protección de datos

Métodos de robo de datos.

Los atacantes usan diferentes esquemas robo información personal.

Mensajes de phishing

Los mensajes de phishing son cartas de estafadores que se hacen pasar por bancos y otras organizaciones oficiales. El propósito de dichos correos electrónicos es engañarlo para que ingrese su contraseña o los datos de su tarjeta en un formulario falso.

Los atacantes solicitan datos confidenciales para confirmar una cuenta o activar un buzón. Como resultado, su información personal termina en manos de estafadores.

Ejemplos

  • Ha recibido un correo electrónico con una oferta para ganar dinero sin inversiones, piratear la cuenta de otra persona u obtener un servicio gratis. Después de hacer clic en el enlace de la carta, aparece un formulario en cuyos campos debe ingresar su nombre de usuario, contraseña o detalles de la tarjeta. Si ingresa datos en el formulario, corre el riesgo de convertirse en víctima de estafadores.
  • Le han enviado una carta en nombre de un pariente lejano sobre una herencia importante. Para recibirlo, el estafador ofrece pagar una comisión por transferir una gran cantidad o proporcionar los datos de la tarjeta. Después de recibir dinero o acceder a la tarjeta, el estafador desaparece.
  • Has recibido mensajes sobre un hack propia cuenta en las redes sociales. Los estafadores sugieren que siga inmediatamente el enlace del mensaje e inicie sesión.

    Lea más sobre los correos electrónicos de phishing en Yandex.Mail.

Sitios falsos

La suplantación de sitios es la redirección secreta de usuarios a sitios falsos utilizando malware. Al intentar acceder a un sitio popular, el usuario termina en un sitio falso que es muy similar al original. La información de la cuenta ingresada en dicho sitio termina en manos de delincuentes.

¿Cómo ocurre un cambio de sitio?

La sustitución del sitio se produce en dos escenarios:

  • El virus distorsiona la información sobre el dominio en sistema DNS. Para Configuración de DNS aprovechar servicio gratuito.
  • El virus está cambiando archivo del sistema hosts en su computadora. revisa tu computadora utilidad antivirus¡Cúralo! de Dr.Web o herramienta de eliminación de virus Laboratorio Kaspersky. También puedes eliminar las consecuencias del virus (en MS Windows):
    1. Ir a la carpeta C:\WINDOWS\system32\drivers\etc..
    2. Hacer copia de reserva archivo de hosts y ábrelo con el Bloc de notas.
    3. Elimine todas las líneas excepto las siguientes: 127.0.0.1 localhost
    4. Guarde el archivo. Reinicie su navegador e intente visitar el sitio nuevamente. El problema se solucionará si arranca. página deseada.
    5. Configure el archivo de hosts en solo lectura para protegerlo de la acción virus simples. Para hacer esto, haga clic en el archivo. clic derecho mouse, seleccione el elemento del menú Propiedades, habilite la opción Solo lectura y haga clic en Aceptar.

Para reconocer un sitio web falso, preste atención a la dirección en barra de búsqueda- Será diferente del oficial. A la derecha esquina superior no encontrarás el icono conexión segura, y lo más probable es que los enlaces publicados en la página falsa no funcionen.

Ejemplos

Ejemplo de sustitución de sitio:


Estafa telefónica

Estafadores telefónicos llamar o enviar SMS en nombre del banco o sistema de pago con una solicitud para proporcionar un número de tarjeta o transferir dinero a número especificado. Los motivos pueden ser diferentes: la contraseña ha caducado, la tarjeta está bloqueada, una gran ganancia o incluso un accidente relacionado con ser amado.

Es posible que se le solicite que siga un enlace para restaurar el acceso a su cuenta, enviar un SMS o llamar a un número específico. El propósito de dichos mensajes es cancelar dinero por enviar un SMS de respuesta, suscribirse a servicios pagos o obligarte a introducir tu contraseña y los datos de tu tarjeta.

Ejemplos

  • Recibiste un SMS sobre el bloqueo de tu tarjeta de un estafador que se presentó como el servicio de seguridad del banco. Si llamas al número remitente de SMS, el atacante te pedirá los datos de tu tarjeta, así como el código del SMS.

Estafa en las redes sociales

Ejemplos

  • No encontró el artículo que necesitaba en la tienda en línea y dejó una solicitud (o realizó un pedido anticipado) para comprarlo en red social. El estafador lo encontró y le ofreció comprar un producto similar con gran descuento. Al mismo tiempo pidió un anticipo del 100% y tras realizarlo desapareció.
  • Se han enviado mensajes en tu nombre en una red social pidiéndote dinero prestado. Lo más probable es que se le haya ocurrido una contraseña simple para su página y el estafador la haya adivinado fácilmente.

Atención. Hay otras formas de robar información, así que tenga cuidado al proporcionar información sobre usted; los estafadores pueden aprovechar esto.

  1. No deje teléfonos ni computadoras desbloqueados y no deseche papeles ni medios de almacenamiento ( discos duros, tarjetas SIM, tarjetas flash) en las que se almacenan las contraseñas.
  2. Si varias personas usan el ordenador, utiliza perfiles diferentes Sistema operativo.
  3. No almacenar en correo electrónico ni publicar en acceso abierto una copia de tus documentos de identificación: si los estafadores piratean tu correo electrónico, pueden utilizar tus datos personales.
  4. Antes de trabajar en la computadora de otra persona, ingrese al modo privado. Si esto no es posible, borre el caché y las cookies después de finalizar el trabajo.
  5. Compruébalo periódicamente con el antivirus. unidades extraíbles, tarjetas flash y otros medios de almacenamiento que conecta a las computadoras de otras personas.
  6. No ingrese información personal en formularios sospechosos, especialmente correos electrónicos.
  7. No abra archivos adjuntos ni siga enlaces de correo electrónico o mensajería instantánea (Telegram, WhatsApp, etc.) de destinatarios dudosos. Si el destinatario le parece sospechoso, agréguelo a su lista negra.
  8. Llamar número oficial banco u otra organización en nombre de la cual fue enviado carta sospechosa.
  9. Antes de comprar en línea, consulte las reseñas y calificaciones de las tiendas, las cuentas de los vendedores y las condiciones de pago.
  10. Pague sus compras únicamente a través de sistemas y servicios de pago conocidos (por ejemplo, Visa, WebMoney, Paypal); dichos pagos están protegidos de manera confiable.
  11. Elija sitios con protocolo https, no http: los sitios con http tienen muchas más probabilidades de ser pirateados que los sitios con https.
  12. Antes de ingresar su nombre de usuario y contraseña en el sitio, asegúrese de que barra de direcciones La dirección del navegador es correcta. Las páginas web de phishing pueden tener una dirección muy similar a la real (por ejemplo, yanclex.ru en lugar de sitio web).
  13. Cierra la página si aparece un mensaje en tu navegador indicando que estás accediendo a un sitio sospechoso. Yandex Browser, por ejemplo, lo utiliza para rastrear sitios fraudulentos.
  14. Conéctate para todas tus cuentas.

    Lea más sobre la seguridad en línea en la sección Ayuda.

Si te has convertido en víctima de estafadores

  • Si su cuenta ha sido debitada ilegalmente dinero, bloquea la tarjeta por teléfono y contacta con la policía.
  • Si enviaste SMS a numero corto indicado por estafadores, intente recuperar su dinero a través operador móvil o la empresa propietaria de este número.
  • Si hizo clic en un enlace de phishing, revise su computadora en busca de virus, por ejemplo, utilizando programas antivirus gratuitos.
  • Si ingresó su contraseña en una página falsa, cámbiela. Pregunta de seguridad y la respuesta después de buscar virus.
  • Si ingresó una contraseña en una página falsa de su cuenta Yandex, cambie la contraseña, Pregunta de seguridad y la respuesta en . Si pierde el acceso a su cuenta, utilice.

Protección confiable información personal, además de proteger los datos personales en el teléfono es una necesidad a evitar grandes cantidades problemas innecesarios. Actualmente, los métodos para proteger la información están representados por una gran cantidad de programas. Lamentablemente, no todos los métodos para proteger la información son lo suficientemente eficaces. Pero hay aplicación especial para teléfonos inteligentes con sistema android, con el que se consigue máxima seguridad datos personales.

La principal función y finalidad de la aplicación para smartphones con sistema Android es la protección de la información. Está diseñado específicamente para evitar el acceso no autorizado a su teléfono, así como para administrar sus datos a distancia.

Archivar datos en un teléfono inteligente se explica fácilmente por su amplio potencial funcional. Facilidad de control, velocidad, compacidad, una cantidad sustancial de memoria que se puede ampliar aún más: todo esto es la razón por la que los modernos teléfonos móviles ampliamente utilizado para trabajar con un gran número datos y para su almacenamiento. Cabe señalar que la seguridad de los datos almacenados en el teléfono es críticamente baja. La mayor parte de la información se obtuvo, por supuesto, mediante el uso directo del teléfono para el fin previsto: mensajes, llamadas, grabaciones de voz de importantes conversaciones telefónicas y contactos. Esto también incluye archivos multimedia e información obtenida de la red global.

Almacenamiento de información en su teléfono: ¡máxima protección de datos personales!

No olvide que almacenar información en su teléfono no solo es un método completamente ineficaz, sino también peligroso. Primero, veamos la eficiencia. La cantidad de archivos destinados al almacenamiento tiene una tendencia constante a aumentar. Cuando exceda de cien, encuentre información necesaria Será muy difícil. Por tanto, el tratamiento de datos personales no conlleva último lugar para garantizar un uso cómodo del dispositivo.

También existe el riesgo de que el dispositivo falle debido a daño mecánico o contacto con el agua, el teléfono inteligente podría perderse o ser robado. Esto realmente no importa, porque al final la información se perderá para siempre y la protección de los datos personales se reducirá a cero.

Para que la protección de datos personales tenga el máximo grado de eficacia, es necesario elegir medios fiables de protección de la información.

El principal potencial de la aplicación, cuyo objetivo es proteger la información personal, está representado por un conjunto de comandos enviados vía SMS o a correo electrónico. Cada equipo tiene su propia función. Curiosamente, el programa puede reenviar duplicados de mensajes enviados y recibidos desde un teléfono inteligente a un lugar específico. dirección de correo electrónico, proteger la información en las redes también es posible.

Las capacidades del programa son excelentes; por ejemplo, se puede enviar instantáneamente por correo electrónico una grabación de voz de una conversación importante. La duplicación de datos es mejor protección información. Tener una copia de información valiosa hace que sea mucho más fácil sobrevivir a la pérdida de su teléfono inteligente.

Si el teléfono termina en manos de malvados, entonces, utilizando simples comandos SMS enviados al dispositivo, es posible borrarlo. información necesaria desde la memoria de forma remota. Esto se aplica no sólo a la información ubicada directamente en el teléfono, sino también al contenido de las tarjetas de memoria.

Archivar datos personales es la mejor protección para la información sensible

La función "archivo de datos personales" le permite almacenar copias de mensajes de su teléfono y de mensajería instantánea populares. Si surge una necesidad inmediata, se pueden volver a leer o procesar.

Todas las funciones anteriores están lejos de ser lista completa Beneficios de esta aplicación. A características adicionales se refiere a la protección de datos personales en Internet.

Bajo cualquier circunstancia, incluso si no necesitas protección. información clasificada, la aplicación aumentará la productividad de almacenar y buscar los datos necesarios, ayudará a organizarlos y mantenerlos en perfecto orden.

Hoy en día, casi todos los teléfonos inteligentes y tabletas se han convertido en portadores de importantes datos personales o corporativos. Además, a través de tu teléfono podrás acceder fácilmente a cuentas como Gmail, DropBox, FaceBook e incluso servicios corporativos. Por lo tanto, en un grado u otro, vale la pena preocuparse por la confidencialidad de estos datos y utilizarlos. medios especiales para proteger el dispositivo del acceso no autorizado en caso de robo o pérdida.

¿Qué y de quién estamos protegiendo?

Un teléfono inteligente o una tableta a menudo realiza funciones secretaria móvil, liberando la cabeza del propietario de almacenar una gran cantidad información importante. La guía telefónica contiene números de amigos, compañeros de trabajo y familiares. EN computadora portátil a menudo escriben números tarjetas de credito, claves de acceso, contraseñas a redes sociales, correo electrónico y sistemas de pago.

La lista de llamadas recientes también es muy importante.

Perder tu teléfono puede ser un verdadero desastre. A veces son robados específicamente para penetrar en la vida personal o para compartir ganancias con el propietario.

A veces no se roban en absoluto, sino que se utilizan durante un breve período de tiempo, sin que nadie se dé cuenta, pero unos minutos son suficientes para que un usuario malicioso experimentado descubra todos los detalles.

Pérdida información confidencial puede resultar en la ruina financiera, el colapso de su vida personal y la ruptura de su familia.

¿Entonces? Qué hay que proteger en un teléfono o tableta:

1. Cuentas. Esto incluye, por ejemplo, el acceso a su correo electrónico. buzón de gmail. Si ha configurado la sincronización con facebook, dropbox, twitter. Los inicios de sesión y contraseñas para estos sistemas se almacenan en formulario abierto en una carpeta perfil de teléfono /data/system/accounts.db.

2. El historial de chat por SMS y la guía telefónica a veces contienen datos confidenciales.

3. Navegador web. Se debe proteger todo el perfil del navegador. Se sabe que el navegador web (integrado o de terceros) recuerda todas las contraseñas e inicios de sesión por usted. Todo esto se almacena de forma abierta en la carpeta de perfil del programa en la memoria de la tableta. Además, normalmente los propios sitios (que utilizan cookies) lo recuerdan y dejan abierto el acceso a su cuenta, incluso si no especificó recordar la contraseña.

Si utiliza la sincronización del navegador (Chrome, FireFox, Maxthon, etc.) con la versión de escritorio del navegador para transferir marcadores y contraseñas entre dispositivos, puede asumir que puede acceder a todas las contraseñas de otros sitios desde su teléfono.

4. Tarjeta de memoria. Si almacena archivos confidenciales en la tarjeta de memoria o descarga documentos de Internet. Normalmente, las fotografías y vídeos tomados se almacenan en una tarjeta de memoria.

¿De qué deberías proteger tu tableta y tu teléfono?

1. De persona al azar, que encontrará su teléfono perdido o por robo “accidental” de un teléfono o tableta.

Es poco probable que los datos del teléfono sean valiosos para el nuevo propietario en este caso. Por lo tanto, incluso protección sencilla garantizará la seguridad de los datos. Lo más probable es que el dispositivo simplemente se vuelva a formatear para volver a utilizarlo.

2. De miradas indiscretas (normalmente compañeros de trabajo o tus hijos/familiares) que pueden acceder al dispositivo sin tu conocimiento, aprovechándose de tu ausencia. Incluso una protección simple garantizará la seguridad de sus datos.

3. Por robo selectivo de su teléfono.

Por ejemplo, alguien realmente quería saber qué había en su teléfono e hizo un esfuerzo para conseguirlo. En este caso, sólo ayuda cifrado completo teléfono y tarjeta SD.

Formas de proteger los datos personales en dispositivos Android

Hay programas de protección integrados, así como herramientas proporcionadas por desarrolladores externos.

Seguridad incorporada

Pantalla de bloqueo con tecla de patrón

Este método es muy eficaz en el primer y segundo caso (protección contra la pérdida accidental de una tableta o teléfono y protección contra miradas indiscretas). Si pierde accidentalmente su dispositivo o lo olvida en el trabajo, nadie podrá usarlo. Pero si su teléfono o tableta cae deliberadamente en las manos equivocadas, es poco probable que esto lo salve. La piratería puede ocurrir incluso a nivel de hardware.

La pantalla se puede bloquear. contraseña, código PIN y clave gráfica. Puede seleccionar el método de bloqueo iniciando la configuración y seleccionando la sección Seguridad -> Bloqueo de pantalla.
Clave gráfica (patrón)- el más conveniente y al mismo tiempo manera confiable protección del teléfono.

Ninguno - falta de protección,

Deslizar- Para desbloquear, debes deslizar el dedo por la pantalla en una dirección determinada.

Patrón - Esta es una clave gráfica, se parece a esto:

Puedes mejorar la seguridad de dos maneras.

1. Amplíe el campo de entrada de clave gráfica. Puede variar desde 3x3 puntos en la pantalla hasta 6x6 (Android 4.2 se encuentra en algunos modelos, según la construcción y la versión del teléfono).

2. Oculte la visualización de puntos y la "ruta" del patrón en la pantalla del teléfono inteligente.

¡¡¡Atención!!! ¿Qué pasa si lo olvidas? clave gráfica:

1. El número de intentos incorrectos para dibujar una clave gráfica está limitado a 5 veces (por varios modelos tabletas, el número de intentos puede ser hasta 10 veces).

2. Después de haber utilizado todos los intentos, pero aún no haber dibujado correctamente la clave gráfica, el dispositivo se bloquea durante 30 segundos.

3. El teléfono o tableta solicita el nombre de usuario y la contraseña de su cuenta de Gmail.

4. Este método sólo funcionará si su teléfono o tableta está conectado a Internet. De lo contrario, se bloqueará o reiniciará con la configuración del fabricante.

PIN es una contraseña que consta de varios números.

Y finalmente, Contraseña- la protección más confiable, con la posibilidad de utilizar letras y números. Si decide utilizar una contraseña, puede habilitar la opción de cifrado del teléfono.

Cifrar la memoria del teléfono

La función está incluida en paquete de Android versión 4.0* y superior, para tabletas. Pero es posible que esta característica no esté presente en muchos teléfonos económicos.

Le permite cifrar la memoria interna de su teléfono para que solo se pueda acceder a ella con una contraseña o código PIN. El cifrado ayuda a proteger la información de su teléfono en el tercer caso (robo dirigido). No hay forma de que los atacantes puedan acceder a sus datos desde su teléfono.

Un requisito previo para utilizar el cifrado es establecer un bloqueo de pantalla mediante una contraseña.

Este método logra guardar los datos del usuario ubicados en la memoria del teléfono, por ejemplo guía telefónica, configuraciones del navegador, contraseñas utilizadas en Internet, fotos y videos que el usuario recibió usando la cámara y no transfirió a la tarjeta SD.

El programa no cifra la tarjeta SD. El cifrado puede tardar hasta una hora dependiendo de la cantidad de memoria del dispositivo.

Volver a estado original no proporcionado. Se puede hacer desde un teléfono o tableta RESET completo, es decir. reinstale Android, pero se borrarán los datos del usuario del teléfono o tableta. Así, si un atacante no conoce la contraseña para desbloquear la tableta, no podrá utilizarla. También será imposible ver los datos de la memoria del dispositivo usando otros programas conectando el teléfono a una computadora, porque toda la memoria interna está encriptada. La única forma de hacer que el dispositivo vuelva a funcionar es reformatearlo.

Desventaja de esta función:

1. Presente solo a partir del sistema operativo Android 4.0 - 4.1 y no en todos los modelos.

Se encuentra con mayor frecuencia en teléfonos de Samsung, HTC, Philips. Alguno modelos chinos También tiene una función de cifrado. Para teléfonos HTC, esta función se encuentra en la sección "Memoria". Lenovo lo tiene en el apartado de Seguridad.

2. El requisito de ingresar constantemente es bastante contraseña compleja(6-10 caracteres), incluso si solo quieres llamar o tomar una foto.

3. No es posible desactivar esta función si desea eliminar la protección. El cifrado solo se puede desactivar restableciendo y devolviendo el teléfono a la configuración de fábrica.

Cifrar una tarjeta SD externa

La función está incluida en paquete estándar Android 4.1.1 para tabletas. Falta en muchas compilaciones presupuestarias.

La función proporciona protección confiable datos sobre tarjeta SD externa. Las fotos personales se pueden almacenar aquí, archivos de texto con información comercial y personal.

Le permite cifrar archivos en la tarjeta SD sin cambiar sus nombres, estructura de archivos, con ahorro avance archivos gráficos (iconos). La función requiere configurar una contraseña de bloqueo de pantalla de al menos 6 caracteres.

Es posible cancelar el cifrado. Al cambiar la contraseña, se produce un nuevo cifrado automático.

Si el usuario ha perdido la tarjeta de memoria, los archivos cifrados no se pueden leer a través del lector de tarjetas. Si lo coloca en otra tableta con una contraseña diferente, los datos cifrados tampoco se podrán leer.

Otras propiedades de cifrado: Cifrado transparente. Si se inserta la tarjeta en la tableta y el usuario ha desbloqueado la pantalla con una contraseña, cualquier aplicación ve los archivos descifrados.
Si conecta la tableta mediante un cable USB a una computadora, los archivos cifrados también se pueden leer en la computadora desbloqueando primero la tarjeta desde la pantalla del dispositivo móvil.

Si escribe otros archivos no cifrados en la tarjeta a través del lector de tarjetas, también se cifrarán después de insertar la tarjeta en la tableta.

Si tiene una tarjeta cifrada, no puede cancelar la contraseña de bloqueo.

Los datos se cifran a nivel de archivo (los nombres de los archivos son visibles, pero el contenido del archivo está cifrado).

Desventaja del programa: ausencia en la mayoría de las versiones de Android.

Cabe destacar que la mejor seguridad para los datos es una copia completa de los mismos en una PC. Un teléfono inteligente o una tableta es un dispositivo bastante frágil, lo que significa que siempre existe la posibilidad de que se rompa o se pierda.

Entonces, resumamos

Herramientas integradas protección de Android son muy confiables y herramientas convenientes Protección de datos en teléfonos móviles y tablets.

Son capaces de proteger contra ojos curiosos contactos de usuarios, correspondencia y llamadas, cuentas en varios programas y redes, así como archivos y carpetas ubicados tanto en la memoria del teléfono como en una tarjeta SD extraíble.

Las desventajas de la protección de datos por parte de estos programas incluyen la ausencia de los mismos en algunos Versiones de Android, la necesidad de utilizar un código PIN complejo o una contraseña en la pantalla de bloqueo (la clave de patrón no es adecuada).

También cabe señalar que el cifrado es irreversible. memoria interna dispositivos, es decir la única forma de optar por no participar en el cifrado es reinicio completo ajustes.

¡Importante! Asegúrese de que si olvida su contraseña o clave gráfica, pueda restaurar el acceso al dispositivo o pueda restaurar fácilmente la configuración y la información de su tableta o teléfono si es necesario. reinicio completo(restablecer la tableta a la configuración de fábrica con pérdida de todos los datos).

¡Hola, querido lector!
El equipo del sitio está haciendo todo lo posible para transmitir a sus lectores tanto como sea posible. información confiable sobre tabletas. Pero si ya lo estás usando, te agradeceremos mucho que escribas tu reseña, ¡porque es la opinión de los usuarios la que vale más que cualquier reseña y prueba!
¡Gracias de antemano!

La forma más sencilla de proteger los datos en dispositivo móvil– contraseña o patrón en la pantalla de bloqueo. Esto no detendrá a un estafador experimentado, pero le impedirá repeler 9 de cada 10 intentos de acceso no autorizados, porque la gente suele hacerlo sin formación. Por ejemplo, si el usuario dejó el dispositivo sobre la mesa y no configuró la combinación para desbloquearlo, cualquiera puede usarlo.

Una adición más avanzada a una contraseña o clave sería un antivirus o paquete antivirus con funciones seguridad adicional seguridad, que le permitirá proteger su dispositivo no solo de intentos directos de acceso no autorizado, sino también de intervenciones "externas": intentos de modificación, phishing y otros ataques virtuales.

Esta guía analizará la “protección contra tontos” avanzada. Por ejemplo, ¿qué debes hacer si un colega te pide que llames? Es imposible negarse, pero junto con el acceso al menú de marcación, también recibe todos los demás poderes, aunque sea por tiempo limitado. tiempo limitado. Por ejemplo, podrá leer tus SMS. En este caso es necesario software especial para control de acceso, lo que le permite bloquear un conjunto específico de aplicaciones cuando intenta iniciarlas. Se puede activar un conjunto de parámetros preestablecidos con un par de clics, y el astuto amigo que pidió el teléfono con el pretexto de una llamada breve ya no podrá leer sus SMS ni ver fotos. Esto también puede ser útil en los casos en que un teléfono inteligente o una tableta a menudo cae en manos de los niños; es mejor para ellos desactivar el acceso para desinstalar e instalar aplicaciones, mensajería instantánea y software de escritorio.

Los programas que implementan el mecanismo descrito anteriormente se denominan bloqueadores. La funcionalidad es casi la misma en todas partes: puede establecer un gesto o una combinación numérica para desbloquear que sea diferente a la del sistema, así como parámetros de perfil con conjuntos de programas bloqueados. Es conveniente cambiar entre ellos, por ejemplo, en uno se puede bloquear todo excepto el teléfono, en el otro: el navegador y los SMS, etc.

Dado que el mecanismo es casi el mismo en todas partes, podemos considerarlo brevemente usando el ejemplo de uno de los principales bloqueadores: Después de la instalación, este programa se ejecuta en segundo plano todo el tiempo para detener rápidamente los intentos de acceso no autorizados. El propio usuario elige el método de desbloqueo y configura perfiles. En el futuro, podrás cambiar entre ellos directamente desde la barra de estado. Cada perfil consta de un conjunto de bloqueados programas de terceros Y componentes del sistema– calculadora, SMS, teléfono, GooglePlay etc.

Los bloqueadores son doblemente útiles: no sólo protegen contra el acceso no autorizado, sino también contra el vandalismo absoluto, como la eliminación. aplicaciones requeridas y archivos. Usa lo mismo Bloqueo de aplicaciones Es muy simple: simplemente instale, configure un conjunto de componentes bloqueados y seleccione un método de desbloqueo. Pero no hay análogos menos funcionales e interesantes:

Casillero individual

Pantalla de bloqueo con temas, fondos de pantalla y widgets, incluso admite temas clave.

Armario cm

Pantalla de bloqueo personalizable con patrón y clave digital.

Nuestros teléfonos móviles, teléfonos inteligentes y otras tecnologías portátiles pueden decir mucho sobre nosotros. Si estos dispositivos caen en las manos equivocadas, una gran parte de la información personal, como fotos, llamadas, SMS, historial del navegador, aplicaciones e incluso datos bancarios, se vuelve vulnerable. Este teléfono pequeño sabe casi todo sobre nosotros, y no hace falta perderlo para ser víctima de robo de datos personales y su uso en nuestro perjuicio.

Hoy cada vez más mas gente utilizar teléfonos inteligentes para buscar en Internet, ver el correo electrónico, realizar operaciones bancarias y pedir diversos productos en tiendas online. Sin embargo, muchos de nosotros ni siquiera utilizamos una protección primitiva con contraseña al desbloquear la pantalla del teléfono sólo porque el proceso de desbloqueo lleva unos segundos preciosos.

Por supuesto, si le resulta más cómodo, no debe rechazar la gama cada vez mayor de servicios y oportunidades que se le ofrecen. modelos modernos teléfonos, pero en este caso no debes olvidarte de la correcta y protección efectiva sus datos personales.

Utilice programas antivirus

Virus y otros dañinos. software son las principales amenazas al espacio digital. No sólo comprometen trabajo efectivo su dispositivo, pero también tienen como objetivo recopilar información personal confidencial.

Moderno programas de virus se crean de tal manera que, además de destruir sus archivos y detener el sistema, brindan acceso a datos personales: números de teléfono, contenido de correo electrónico, número de tarjeta bancaria, archivos de fotos y videos. Por eso la elección el antivirus adecuado para un teléfono inteligente es tan importante como usar programas de seguridad en la computadora.

Bloqueo remoto y eliminación de datos personales

En caso de robo dispositivo móvil usted debe estar lo más protegido posible del uso de datos personales con el fin de causar daño, tanto financiero como moral. Afortunadamente, dispositivos modernos Ofrecer la posibilidad de protección a distancia. Si le roban o pierde su teléfono, puede bloquearlo de forma remota o borrar todos los datos de su memoria.

Por supuesto, esta función no te ayudará a encontrar tu teléfono o tableta más rápido, pero puedes estar seguro de que nadie sabrá tus secretos.

Evite el acceso no autorizado

No puedes estar cerca de tu teléfono las 24 horas del día. Sin embargo, esto no debería afectar negativamente a la seguridad de sus datos personales. La mejor solución para proteger su teléfono del acceso no autorizado son aplicaciones probadas creadas para garantizar diferentes niveles bloqueos: puede bloquear la pantalla de su teléfono, puede restringir el acceso a las aplicaciones. Estas aplicaciones pueden ser bloqueadores simples usando contraseña digital, o tal vez programas complejos, reconociendo huellas dactilares y proporcionando controles parentales.

Instalar sólo aplicaciones verificadas

La mayoría de los usuarios de teléfonos inteligentes ni siquiera se dan cuenta de que las aplicaciones son la forma más popular de recopilar información, tanto legal como ilegal. Mercados oficiales aplicaciones moviles como iTunes, Tienda de juegos o Amazon, revisa cuidadosamente los productos mostrados sin perderte aplicaciones maliciosas. Sin embargo, no todos los sitios y foros se preocupan tanto por la seguridad de sus usuarios. Investigue la aplicación antes de descargarla de fuentes no verificadas y lea las reseñas atentamente. Además, presta atención a los permisos que te pide la aplicación durante la instalación, si ves algo innecesario desmárcalo para protegerte de la recopilación legal de información personal.

Disfrute de conexiones de red seguras

Gratis Redes wifi- un paraíso para hackers principiantes y avanzados. Evite especialmente los puntos de acceso que no estén protegidos con contraseña y no admitan SSL. Si necesita conectarse urgentemente y no hay otra red cercana, trate de evitar ingresar datos personales importantes, inicios de sesión, contraseñas y, lo más importante, no haga ningún transacciones financieras. Si usas a menudo gratis internet publico, instale una aplicación de cifrado como HTTPS Everywhere y cree una red privada(VPN). Esto reducirá al menos ligeramente el riesgo de perder datos personales.




Arriba