Artículo

Cómo proteger correctamente su teléfono Android

protection click fraud

Google, manzanay Microsoft tiene excelentes herramientas para administrar sus seguridad. Algunas implementaciones pueden ser técnicamente mejores que otras, pero puede estar razonablemente seguro de que sus datos, tanto en el teléfono como en la nube, están seguros. Si necesita más tranquilidad o tiene necesidades diferentes, hay empresas de terceros disponibles que trabajan con las tres grandes para brindar garantías de seguridad de nivel empresarial. Ningún método es 100% seguro, y las formas de evitarlo se encuentran con regularidad y luego se parchean rápidamente para que el ciclo se pueda repetir. Sin embargo, estos métodos suelen ser complicados, requieren mucho tiempo y rara vez están muy extendidos.

Esto significa que usted es el eslabón más débil de cualquier cadena de seguridad. Si desea mantener sus datos, o los de su empresa, seguros, debe obligar a alguien a usar estos métodos complicados y lentos si desea ingresar a su teléfono. Los datos seguros deben ser difíciles de obtener y difíciles de descifrar si alguien los consigue. Con Android, hay varias cosas que puede hacer para que alguien tenga que trabajar muy duro para obtener sus datos, con suerte, tanto que no se molesten en intentarlo.

Verizon ofrece Pixel 4a por solo $ 10 / mes en nuevas líneas ilimitadas

Usa una pantalla de bloqueo segura

Teniendo un pantalla de bloqueo segura es la forma más fácil de limitar el acceso a los datos en su teléfono o en la nube. Ya sea que dejó su teléfono en su escritorio mientras tenía que alejarse por un momento o dos o si perdió su teléfono o se lo robaron, una pantalla de bloqueo que no sea fácil de omitir es la mejor manera de limitar eso acceso.

El primer paso es cerrar la puerta de entrada.

Si su empresa le emitió un teléfono o si trabaja para alguien con una política de BYOD, es muy probable que su teléfono sea forzado por una política de seguridad para tener protección con contraseña, y su departamento de TI puede haberle asignado un nombre de usuario y contraseña para desbloquearla.

Cualquier método que bloquee su teléfono es mejor que ninguno, pero en general, un PIN aleatorio de seis dígitos es suficiente para requerir que alguien tenga conocimientos y herramientas especiales para evitarlo sin provocar ninguna autodestrucción ajustes. Las contraseñas alfanuméricas aleatorias más largas significan que necesitarán las herramientas adecuadas y mucho tiempo. Ingresar una contraseña larga y compleja en un teléfono es inconveniente para usted y tendemos a no usar cosas que nos incomodan tanto Se han ideado alternativas que utilizan patrones, imágenes, huellas de voz y una serie de otras cosas más fáciles de hacer que escribir un contraseña larga. Lea las instrucciones y la descripción general de cada uno y decida cuál funciona mejor para usted. Solo asegúrate de usar uno.

Cifrado y autenticación de dos factores

Cifre todos sus datos locales y proteja sus datos en la nube con Autenticación de dos factores en los inicios de sesión de su cuenta.

Las versiones recientes de Android vienen encriptadas por defecto. Android 7 utiliza cifrado a nivel de archivo para un acceso más rápido y un control granular. Sus datos corporativos pueden tener otro nivel de seguridad para reforzar esto. No hagas nada para intentar atenuarlo. Un teléfono que necesita ser desbloqueado para descifrar los datos es uno que solo alguien dedicado va a intentar descifrar.

Todas las cuentas en línea deben usar una contraseña segura y autenticación de dos factores si se ofrece. No use la misma contraseña en varios sitios y use un administrador de contraseñas para realizar un seguimiento de ellos. Vale la pena arriesgar un lugar centralizado con todas las credenciales de su cuenta si eso significa que realmente usará buenas contraseñas.

Más: Autenticación de dos factores: lo que necesita saber

Sepa en qué está haciendo tapping

Nunca abras un enlace o mensaje de alguien que no conoces. Permita que esas personas le envíen un correo electrónico si necesitan hacer el primer contacto, y ofrézcales la misma cortesía y use el correo electrónico en lugar de un DM o un mensaje de texto para ponerse en contacto con ellos la primera vez. Y nunca haga clic en un enlace web aleatorio de alguien en quien no confíe. Confío en la cuenta de Twitter del Wall Street Journal, así que haré clic en enlaces de Twitter ocultos. Pero no lo haré por alguien en quien no confío tanto.

La confianza es una parte importante de la seguridad en todos los niveles.

La razón no es paranoia. Vídeos con formato incorrecto pudieron hacer que un teléfono Android se congelara y tenían el potencial de permitir permisos elevados a su sistema de archivos donde un script podría instalar malware silenciosamente. Se mostró un archivo JPG o PDF a hacer lo mismo en el iPhone. Ambas instancias fueron parcheadas rápidamente, pero es seguro que se encontrará otro exploit similar, especialmente cuando vemos historias de fallas como Meltdown y Spectre afectando a todas nuestras cosas digitales. Los archivos enviados por correo electrónico se habrán escaneado y los enlaces en el cuerpo del correo electrónico son fáciles de detectar. No se puede decir lo mismo de un mensaje de texto o un DM de Facebook.

Instale solo aplicaciones confiables

Para la mayoría, eso significa Google Play. Si una aplicación o un enlace le indica que lo instale desde otro lugar, rechace hasta que sepa más. Esto significa que no necesitará habilitar la configuración de "fuentes desconocidas" requerida para instalar aplicaciones que no se originaron en un servidor de Google en Play Store. Solo instalar aplicaciones de Play Store significa que Google está monitoreando su comportamiento, no usted. Ellos son mejores en eso que nosotros.

Si necesita instalar aplicaciones de otra fuente, debe asegurarse de que confía en la propia fuente. El malware real que investiga y explota el software de su teléfono solo puede ocurrir si aprobó la instalación. Y tan pronto como termine de instalar o actualizar una aplicación de esta manera, active las fuentes desconocidas retroceder como una forma de combatir el engaño y la ingeniería social para que instales una aplicación a mano.

Con Android Oreo, Google ha hecho que sea más fácil otorgar confianza a una fuente para que no tenga que activar ningún interruptor o conmutador después de configurar las cosas. Esto es algo en lo que Google siempre está trabajando porque ponen su nombre en la parte posterior de cada teléfono y se ven mal cuando suceden historias sobre malware en Android.

Más: Todo lo que necesita saber sobre la configuración de Fuente desconocida


Nada de esto hará que su teléfono sea 100% seguro. El 100% de seguridad no es el objetivo aquí y nunca lo es. La clave es hacer que cualquier dato que sea valioso para otra persona sea difícil de obtener. Cuanto mayor sea el nivel de dificultad, más valiosos deben ser los datos para que valga la pena obtenerlos.

Jerry Hildenbrand

Jerry es el nerd residente de Mobile Nation y está orgulloso de ello. No hay nada que no pueda desarmar, pero muchas cosas que no pueda volver a montar. Lo encontrará en la red de Mobile Nations y podrá pégale en Twitter si quieres decir hola.

instagram story viewer