Cambie estas configuraciones ahora para proteger sus datos en caso de que su teléfono sea robado

Como usuarios de teléfonos inteligentes, vivimos en tiempos peligrosos. El valor de los teléfonos sigue aumentando, lo que los convierte en los principales objetivos de los ladrones. En 2015, la FCC estimó que se roban un millón de teléfonos cada año, y con varios dispositivos que comienzan a llegar a la marca de $ 1,000 ahora, estos números seguramente aumentarán. Pero, ¿qué haces si eres víctima de un robo de teléfono?

Desafortunadamente, siempre existe la posibilidad de que usted o alguien a quien ame le roben su teléfono inteligente. Reemplazar el teléfono, aunque costoso, es fácil de hacer, pero sus valiosos datos aún son vulnerables. Si un ladrón es lo suficientemente inteligente, puede acceder a la información personal en un teléfono robado y potencialmente vaciar su cuenta bancaria, robar su identidad o algo peor. Afortunadamente, podemos protegernos.

Como nunca podrá saber cuándo su teléfono podría ser robado, tendrá que adoptar un enfoque proactivo para bloquear sus datos ahora. Al seguir estos consejos, puede minimizar las posibilidades de que un ladrón acceda a sus datos al mismo tiempo que aumenta las probabilidades de localizar su dispositivo robado. Aunque vivimos en tiempos peligrosos, poseemos herramientas fuertes para protegernos.

  • No se pierda: cómo asegurar sus textos Otras comunicaciones en Android

Paso 1: Instale una aplicación antirrobo

Con el aumento del robo de teléfonos inteligentes, muchas compañías centradas en la seguridad comenzaron a expandir sus esfuerzos de amenazas remotas a las cercanas. Esto llevó a la creación de varios programas antirrobo que combinan diferentes tecnologías para ayudar a los usuarios en caso de robo de su dispositivo.

Normalmente, estos programas incluirán el seguimiento remoto para que pueda ubicar su dispositivo y transmitir esa información a las autoridades correspondientes. La limpieza remota es otra gran característica que le permite borrar los datos y evitar el acceso injustificado. Si realiza copias de seguridad regulares, no perderá ningún dato, pero el ladrón no tendrá acceso.

Google ofrece estas dos funciones y la capacidad de hacer sonar su dispositivo para ayudarlo a ubicar su teléfono como parte de su servicio Buscar mi dispositivo, que está integrado en todos los teléfonos Android modernos. Este año, Google combinó este programa con un conjunto de antivirus para crear Play Protect, que actúa como una plataforma de seguridad para teléfonos inteligentes Android.

Si algo le sucede a su teléfono, puede usar la aplicación Buscar mi dispositivo en otro teléfono (o desde el escritorio) para ver su ubicación en Google Maps. Pero hay un problema aquí: su GPS debe permanecer encendido para que esta función funcione. Sin embargo, tener su GPS siempre encendido agotará su batería más rápidamente, y es un riesgo para la seguridad en el sentido de que alguien podría rastrearlo utilizando la misma tecnología. Además, si su teléfono está apagado, el seguimiento no funciona.

Por estos motivos, recomendamos utilizar Cerberus para complementar las medidas antirrobo predeterminadas de Google. Esta solución antirrobo todo en uno proporciona toda la funcionalidad básica que se encuentra en Find My Device, pero se expande de manera significativa.

  • Enlace de Play Store: Cerberus (gratis)

Con Cerberus, puede activar el GPS de forma remota para poder rastrear el dispositivo. Puede evitar que alguien apague su dispositivo engañándolos con un menú de cierre falso. Si bien creen que han escapado a la detección, su teléfono realmente estaría encendido y continuaría su seguimiento. Puede ocultar la aplicación para que no sepan que Cerberus está instalado.

Cerberus tiene una aplicación web que le permite rastrear su teléfono de manera remota, y cuando se registra por primera vez, recibirá un correo electrónico con comandos SMS que puede usar para controlar su teléfono de forma remota. Puede borrar de forma remota tanto el almacenamiento local como la tarjeta SD.

(1) Algunas de las características que se encuentran en Cerberus. (2) Opciones de IFTTT de Cerberus.

Lea también:  9 formas de bloquear su Android sin usar el botón de encendido

Pero una de las mejores características es la posibilidad de tomar una foto o un video del autor sin su conocimiento. También tiene un verificador de SIM que le informará si el ladrón cambia su tarjeta SIM, y es compatible con IFTTT para configurar una serie de comandos que activan otro programa basado en acciones anteriores. Cerberus también tiene muchas más funciones para ayudarlo si lamentablemente alguna vez tenga que experimentar esta situación.

Cerberus cuesta $ 5.52 al año, pero tiene una prueba gratuita de siete días. Le recomendamos encarecidamente que utilice este programa. Por sí mismo, puede ser la diferencia entre recuperar su teléfono o perder todo.

Paso 2: Asegure su pantalla de bloqueo

Uno de los elementos disuasivos más efectivos contra el acceso no deseado a sus datos es una pantalla de bloqueo seguro. Esto comienza con la habilitación de uno de los métodos de autenticación para ingresar a su dispositivo. No renuncie a la pantalla de bloqueo usando solo un gesto de barrido o sin tener ninguno. Al implementar cualquier autenticación, los ladrones tendrán alguna dificultad para ingresar a su teléfono.

Como mínimo absoluto, le recomendamos que utilice el escáner de huellas dactilares para ingresar a su dispositivo. Los escáneres de huellas dactilares proporcionan el mejor equilibrio entre seguridad y velocidad, ya que la mayoría de los escáneres pueden detectar su dedo en una fracción de segundo. Mientras el ladrón no lo obligue a desbloquear su dispositivo, una vez que se escapen con su teléfono, no podrán acceder a ninguno de sus datos a menos que puedan obtener su huella digital.

Los escáneres de huellas dactilares proporcionan una seguridad adecuada en la pantalla de bloqueo.

Sin embargo, los escáneres de huellas dactilares son un método de seguridad defectuoso, ya que no se requiere conciencia para acceder. Por ejemplo, si está durmiendo en el metro y alguien roba su teléfono, pueden usar su huella dactilar mientras duerme para acceder a su teléfono y apagar la seguridad. Por eso, para una máxima protección, recomendamos una contraseña.

Una contraseña segura (con más de ocho caracteres y una combinación de mayúsculas, minúsculas, números y símbolos especiales sin tener ninguna relación con usted o palabras conocidas) es la mejor manera de impedir el acceso, ya que requiere que esté consciente de la implementación y es Difícil de replicar por simple observación. Una contraseña segura puede durar muchos años sin que nadie obtenga acceso, aunque recomendamos cambiar todas las contraseñas después de 90 días para la mejor seguridad.

Paso 3: Habilitar inicio seguro

Con Android 4.4 KitKat, Google introdujo el cifrado de disco completo en la plataforma. Lo que proporcionó fue una caja de seguridad virtual que guardó todos los datos almacenados localmente en su dispositivo, evitando que alguien acceda a ellos. Este cifrado era opcional y requería que el usuario lo habilitara. Impidió el acceso a su teléfono después de que se apagó (o reinició) al requerir el mismo código de acceso de la pantalla de bloqueo para descifrar el dispositivo para su uso.

Google cambió esto con Android 7.0 Nougat a un cifrado basado en archivos para proteger a los usuarios de ellos mismos. Esto se debe a que algunos usuarios reiniciarían sus teléfonos y, sin saberlo, se les bloquearía el dispositivo durante horas, sin recibir notificaciones porque aún no se había ingresado la contraseña de bloqueo de pantalla. Nougat también eliminó el requisito predeterminado de un código de acceso cada vez que reinicia su dispositivo, pero puede volver a habilitarlo. De esa manera, si un ladrón apaga su teléfono para ocultar su ubicación, cuando lo vuelvan a encender, no podrán acceder a sus datos sin su código de acceso.

Para habilitar esta función, diríjase al menú principal de Configuración de su teléfono y seleccione la opción «Seguridad» (podría combinarse con otra función como «Huellas digitales»). Seguridad, «dependiendo de la máscara). Elija la opción» Inicio seguro «, luego habilite la configuración de» requerir X para encender el teléfono «(X representa la seguridad de la pantalla de bloqueo que está usando, ya sea PIN, contraseña o patrón) Se le pedirá este código de acceso y, a continuación, habrá terminado.

Lea también:  7 Fun Galaxy S20 Características Todos deberían saber sobre

Paso 4: Asegure sus aplicaciones

Una pantalla de bloqueo segura con inicio seguro ofrece una gran protección contra los ladrones que acceden a sus datos. Sin embargo, uno de los principios líderes en seguridad cibernética es la seguridad en capas. Al tener protección en varios niveles, sus datos tienen más posibilidades de no ser accedidos. Para una capa adicional de protección, recomendamos proteger las aplicaciones individualmente.

No todas las aplicaciones contienen datos valiosos que podrían comprometernos si otra persona accediera a ellas. Sin embargo, para las aplicaciones que lo hacen, puede usar una aplicación llamada AppLock para proporcionar protección adicional.

  • Play Store Link: AppLock (gratis)

Con AppLock, puede asegurar el acceso a aplicaciones individuales sin la autenticación adecuada. AppLock le permite usar un patrón, PIN o huella digital para proteger aplicaciones individuales.

AppLock también puede evitar que ciertas acciones se realicen sin un código de acceso, como instalar o desinstalar aplicaciones, recibir llamadas o alternar radios de conectividad. Le permite programar la protección según la hora del día o la ubicación, si lo desea.

Paso 5: Ocultar información de la pantalla de bloqueo

Incluso sin requerir la autenticación adecuada, las notificaciones presentadas en su pantalla de bloqueo pueden contener datos valiosos. Aunque convenientes, las notificaciones como los mensajes de texto se pueden leer desde la pantalla de bloqueo sin necesidad de un código de acceso.

Para deshabilitar esto, dirígete al menú de Configuración y selecciona «Notificaciones» (para algunas máscaras, deberás buscar «notificaciones» en su lugar). Seleccione la opción «Bloquear pantalla» y elija «Ocultar solo sensibles». Una vez habilitada, la pantalla de bloqueo seguirá mostrando todas las notificaciones nuevas, pero bloqueará el contenido de los mensajes, lo que evitará que alguien los lea sin desbloquear el dispositivo.

Paso 6: utilizar un administrador de contraseñas

Es conveniente usar nuestras aplicaciones favoritas sin tener que volver a iniciar sesión cada vez. Sin embargo, si están desbloqueados para usted, se desbloquearían para un ladrón si él o ella pudieran acceder a su dispositivo. Por lo tanto, siempre cierre la sesión de todas las aplicaciones importantes, como la banca o el comercio electrónico. De esta manera, sus datos están protegidos con seguridad en capas. Además, si es posible, no rellene automáticamente su nombre de usuario, ya que puede usarse para recuperar su contraseña. Los piratas informáticos han usado nombres de usuario para solicitar asistencia al cliente y obtener acceso a las cuentas.

Para ir un paso más allá, use un administrador de contraseñas para crear contraseñas seguras para todas sus cuentas. Si intenta crear una contraseña segura para todas sus cuentas, es probable que las olvide, especialmente si siguen las pautas de buena contraseña.

Los administradores de contraseñas, como LastPass, ayudan con esto al requerirle solo que conozca una contraseña segura. LastPass puede generar contraseñas para todas sus otras cuentas y almacenarlas en una base de datos cifrada. La contraseña generada puede ser tan compleja y larga como sea necesario, ya que no es necesario que la recuerde.

  • Play Store Link: LastPass (gratis)

Es posible que se roben más teléfonos inteligentes cada año, pero las herramientas disponibles ahora le permiten proteger mejor sus datos y minimizar el daño. Al utilizar estas recomendaciones, puede proteger los datos de su teléfono inteligente en caso de que alguna vez caiga en manos de un ladrón.

Error de configuración del correo electrónico de Galaxy S9 Plus: «El nombre de usuario o la contraseña es incorrecto o el acceso POP3/IMAP no...

La adición más reciente de Samsung a su popular línea Galaxy, la #Galaxys9 y #Galaxys9Plus, ambos tienen software y hardware avanzados. A pesar...

Error de configuración del correo electrónico de Galaxy S9 Plus: «El nombre de usuario o la contraseña es incorrecto o el acceso POP3/IMAP no...

La adición más reciente de Samsung a su popular línea Galaxy, la #Galaxys9 y #Galaxys9Plus, ambos tienen software y hardware avanzados. A pesar...

¿Qué es «otro» almacenamiento en Android ocupando espacio en su teléfono?

¿Alguna vez se ha preguntado cuál es el "otro" almacenamiento que se muestra en la memoria interna del teléfono de su Android? Esos...