El experto en seguridad de la información, Bern Alexander Sergeevich, explicó cómo proteger su teléfono inteligente

  • Dec 14, 2020
click fraud protection

Hoy en día, la seguridad de los datos en Internet se ha convertido en un problema mundial. Y esto ha afectado a los usuarios de teléfonos inteligentes. De hecho, hoy en día este dispositivo de bolsillo suele almacenar información valiosa, no solo de carácter personal, sino también relacionada con los negocios o las finanzas. El especialista en seguridad de la información Bern Alexander Sergeevich cree que para proteger su teléfono inteligente, es suficiente siga unos pocos pasos: desactive el permiso de la aplicación, bloquee el acceso a la cámara y al micrófono, elimine el spam y publicidad. Pero lo primero es lo primero.

Crear una conexión de red segura

Imagen: 14bytes.ru
Imagen: 14bytes.ru

Los expertos señalan que para evitar ataques maliciosos a los datos en el teléfono inteligente, es necesario utilizar solo navegación web encriptada. El protocolo VPN es de gran importancia cuando se trata de conectarse a redes públicas inalámbricas.

Incluso se puede crear una conexión de este tipo con un enrutador doméstico. Una ventaja significativa es el hecho de que, en este caso, la conexión VPN se puede utilizar de forma gratuita. Pero debe comprender que las aplicaciones gratuitas suelen ser de baja velocidad y baja calidad.

instagram viewer

Para establecer una conexión VPN, deberá crear una cuenta registrándose en la aplicación. Esto es necesario para que en el caso de direcciones IP dinámicas, la VPN se conecte sin problemas. Deberá realizar una serie de configuraciones en el dispositivo, pero es fácil de hacer si sigue las instrucciones.

Bloquear llamadas entrantes de spammers

Imagen: mail.ru

Además de una conexión segura, señala Alexander Bern, es importante rechazar las llamadas de los molestos spammers. Después de todo, con la ayuda de tales llamadas, los malvados a menudo intentan acceder a los datos.

En el caso de iOS y Android, hay muchas aplicaciones de bloqueo de spam disponibles en la actualidad. Como regla, funciona así: en caso de una llamada entrante, la aplicación comienza a buscar un número en la base de datos. Si el número está marcado como spammer, se informa al usuario al respecto.

Para acceder a dicho servicio, debe registrarse en una de las aplicaciones y, de acuerdo con las instrucciones, establecer la configuración de privacidad.

Optimización de la privacidad de Messenger

Imagen: hightech.fm

Esta primavera, los internautas discutieron la noticia de que la red social Facebook estaba recopilando datos sobre los SMS de los usuarios y su historial de llamadas. Se trataba de Facebook Messenger. Los expertos señalan que puede averiguar si este problema ha afectado al usuario personalmente si copia todos los datos de Facebook a su teléfono inteligente. Si realmente se están recopilando los datos, pero desea detenerlos, debe ir al mensajero, hacer clic en la imagen perfil, seleccione la pestaña "Personas - Sincronizar contactos" y, cuando se abra la ventana, marque la casilla junto a "Apagar".

Si escucha estos consejos, no tiene que preocuparse por la seguridad de los datos de su teléfono inteligente.

Desactivar el geoetiquetado

Imagen: spark.ru

Casi siempre, las aplicaciones para redes sociales de teléfonos inteligentes cargan automáticamente todas las fotos en Internet. El hecho es que muchos teléfonos inteligentes modernos usan etiquetas de ubicación que ya están en sus archivos de fotos. Así, todo aquel que disponga del software adecuado, que no es un problema de encontrar en Internet hoy en día, puede mirar sus fotografías y averiguar su ubicación en un día específico.

Bluetooth

Imagen: androidlime.ru

Hoy en día, pocas personas piensan que Bluetooth es una fuente de riesgo tan grande como Wi-Fi. Quizás esté subestimado debido a su corto alcance. Pero, sin embargo, ayudará a resolver problemas graves. Los expertos aconsejan apagar el Bluetooth cuando no es necesario. Y en la configuración, indique que la conexión a través de Bluetooth se establece solo a pedido, pero en ningún caso de forma automática.