Pocos años, los teléfonos inteligentes se han convertido en una parte integral de nuestras vidas. Nos sirven como un dispositivo, un dispositivo de navegación, un centro de entretenimiento, un libro electrónico, el entrenador de bolsillo, bolso y así sucesivamente. Sin embargo, un rápido desarrollo de dispositivos móviles dirigidos al hecho de tal manera que muchas personas siguen siendo No teníamos tiempo para desarrollar las habilidades de seguridad sostenibles, tanto de los dispositivos y sus datos ellos. A veces, sólo se preguntan cómo la gente puede ser descuidado en el trato con sus aparatos. Por lo tanto, nos gustaría llamar su atención sobre algunas reglas que deben ser observadas por todos los propietarios de teléfonos inteligentes.
Si no se bloquea
La necesidad de introducir una contraseña cada vez que desbloqueo puede ser algo molesto, pero es una de las maneras más fáciles para evitar el acceso no autorizado y / o uso de su teléfono. Por supuesto, los expertos, pasan algún tiempo, será capaz de romper ningún tipo de protección, pero le dará al menos garantía de la inaccesibilidad de su aparato contra miradas indiscretas de la gente común. Las mejores vistas de la cerradura es sólo una contraseña. Conjunto de bloqueo automático tras un minuto de inactividad.
red Wi-Fi pública
redes Wi-Fi públicas pueden ser muy útiles, pero también son una gran amenaza para su seguridad. Con la ayuda de un software simple y disponible al público, sus contraseñas, credenciales y otros datos pueden ser interceptados. Si utiliza una red Wi-Fi en lugares públicos, es mejor no ir a su financiero, bancario o de otras cuentas importantes para usted. Si es necesario, utilizar la conexión a través de VPN, o incluso su red de datos móviles.
La ausencia de anti-virus
Los miembros son serios acerca de su programa antivirus y actualizar su base de datos en el escritorio, pero, en este caso, absolutamente no entienden la necesidad de un dispositivo móvil. Mientras tanto, de acuerdo con sus funciones de los dispositivos móviles son casi idénticos escritorios, y la aparición de infecciones virales en masa para ellos - es sólo una cuestión de tiempo. Es mejor prepararse de antemano para su difusión y establecer un antivirus móvil moderno, más que la elección es, en particular, y los programas libres.
haciendo caso omiso de las actualizaciones
Muchos, aunque no todos, los aparatos fabricantes sacan periódicamente actualizaciones para mejorar la funcionalidad y eliminar los problemas de seguridad. No siempre se instalan automáticamente, a veces es necesario visitar el sitio, descargar y actualizar manualmente el software de su dispositivo. No pase por alto esta oportunidad.
Instalación del software de fuentes de terceros
dispositivos Android tienen la posibilidad de instalar software no sólo de la tienda oficial, sino también de otras fuentes. Muy a menudo los usuarios descargar e instalar un programa hackeado sitios cuestionables que contienen una variedad de malware. Como resultado, un intento de ahorrar $ 1-2 vueltas significativamente mayores pérdidas.
los sitios de phishing
Según los expertos ciberseguridad RSA, Los usuarios de teléfonos inteligentes son más vulnerables a los ataques de phishing que los usuarios de escritorio. Es mucho más difícil de reconocer a una página falsa de inicio de sesión en un navegador móvil que en el escritorio. Por lo tanto hay que tener mucho cuidado con los enlaces que vinieron a ti a través de SMS o correo electrónico, y es mejor utilizar para visitar los lugares importantes solamente un ordenador normal.
superusuario
Conseguir raíz o fuga de su dispositivo puede ser muy útil para el teléfono inteligente desbloquear funciones adicionales. Sin embargo, esta acción pone en gran riesgo su seguridad. Especialmente en los casos cuando el dispositivo principal no está preparada técnicamente demasiado y realmente no entiendo por qué y lo que hace.
Debido a esta operación, cualquier aplicación puede realizar un conjunto ilimitado de acciones, incluyendo, robar información, enviarles mensajes, amortizar el dinero, y así sucesivamente. Así, una vez más, vale la pena pensar en si lo necesita, y si se entienden todas las implicaciones.
Bluetooth
¿Ha oído hablar de términos como bluejacking, bluebugging o bluesnarfing? Todos estos términos se refieren a diversos tipos de ataques de piratas informáticos que utilizan la conectividad Bluetooth. Usando esta técnica, un atacante puede ser de hasta 30 metros de distancia, y en silencio para conectarse a su dispositivo. En cuestión de segundos, que pueden robar su información confidencial e incluso contraseñas, iniciar sesión en varios sitios web. Así que no se olvide de apagar la conexión de Bluetooth, cuando no lo necesita.
autologin
Muchos de los servicios, sitios web, redes sociales ofrecen para su conveniencia, la opción de introducir de forma automática. Debido a esto, usted no tiene que introducir cada vez sus credenciales de acceso. Pero no se olvide que cualquier persona que tenga acceso a su dispositivo, simplemente puede ir fácilmente a cualquiera de su sitio. Por lo tanto, no utilice nunca la posibilidad de sesión automático y no se olvide de presionar el botón de salida al final del trabajo con un servicio en particular.
———————————————————————————————
Todos los problemas de seguridad anteriores se pueden remediar fácilmente. No requiere mucho esfuerzo o gastos de material. Sí, a veces trae inconveniente adicional, pero en el caso de situaciones desagradables, que, como se sabe, nunca se espera la ayuda en su totalidad o en parte para evitar daños.