¿Cuál es uno de los principales problemas de los smartphones? En relación a ellos los usuarios. A pesar de ello, el teléfono inteligente es un substituto completo de su ordenador personal o portátil, muchos lo ven como un teléfono normal con todas sus consecuencias.
Para entender mejor cómo las cosas tontas que hacemos a menudo en un teléfono inteligente, tratar de posicionarlo no le gusta su móvil de lujo, sino como una versión más pequeña de un ordenador portátil. Si cada acción pregúntese: Me gustaría hacerlo en mi portátil? Ese es el problema será más evidente.
1. No establecemos una contraseña en su teléfono inteligente
Por alguna razón, todos se preocupan por la seguridad de su ordenador portátil, pero no prestó suficiente atención al smartphone. ¿Por qué zaparolivaem sistema en un ordenador portátil? Obviamente, lo llevamos con usted, y hay gente que nos rodea, y no queremos que estas personas en una situación determinada podría conseguir libremente en nuestro ordenador.
En este sentido, en el teléfono inteligente es aún más fácil de entrar, porque utilizamos para poner sobre la mesa. No se olvide de los intrusos. Sin protección contraseña del smartphone causará una mayor tentación de robar a un ladrón, si encuentra la falta de protección. En este sentido, es mucho más fácil robar a otra persona es otro teléfono inteligente, en lugar de perder tiempo y energía en la protección de descarga para su smartphone.
2. Hacemos una compra a través de un navegador móvil en lugar de a través de la aplicación
Cualquier mayor ofrece la tienda en línea que se precie smartphone de los usuarios una aplicación especial para ir de compras. El hecho de que los datos de la aplicación es mucho más difícil de interceptar, que están en el interior más aislado y mucho menos accesible desde el exterior.
Además, el software malicioso puede ejecutar en el navegador, pero intervenir en el proceso de compra a través de la aplicación mucho más difícil. Lo único que se necesita para asegurarse de que el usuario - es la autenticidad de la aplicación utilizada, y su falta de "mejoras" de terceros.
3. Nosotros no razloginivaemsya en servicios críticos
Santa fe en lo que nuestro teléfono inteligente - que es sólo nuestro smartphone, y nadie va a ser capaz de llegar a ella, y crea una indiferencia similar. Es poco probable que salga de su tarjeta de crédito al alcance de las personas que los rodean. Se entiende que mientras permanece conectado a los servicios financieros y sociales, que son casi completamente dedicando todos sus finanzas e información personal a cualquier persona que va a tener en las manos de su teléfono inteligente (especialmente teniendo en cuenta la primera puntos).
No permita que este tipo de servicios para almacenar datos que introduzca en un navegador móvil o aplicación. Por supuesto, usted realmente no desea introducir cada dato de tiempo en la entrada, pero es el precio de la seguridad financiera y la privacidad de los datos.
4. Permitimos que el smartphone se conecte automáticamente a cualquier red Wi-Fi abierta
Tal vez sea conveniente, pero ¿cómo se sabe que administra la red y cuáles son sus intenciones? Con el software adecuado, que está disponible gratuitamente, el atacante puede obtener acceso a sus datos.
5. Dejamos activada la función Bluetooth
Existen métodos de robo y el teléfono inteligente a través de Bluetooth. A pesar de que este método requiere la vecindad inmediata del agresor de la víctima, lugares con mucha gente tales como centros comerciales, aeropuertos y lugares similares puede ser grande para tal un comedero personalidades.
6. Nosotros no frote los datos de teléfono antiguo
A menudo, las personas no prestan suficiente atención a la limpieza a fondo de los datos en el teléfono antes de transmitirla a otros. Puede ser un regalo o venta, pero usted no sabe que el dispositivo estará en la final.
Necesita un plan premeditado en el caso de una transferencia a largo plazo de los teléfonos inteligentes a otras personas, que debe introducir restablecimiento de fábrica con la eliminación completa de todos los datos, así como de bajo nivel de formato extraíble conducir.
7. Descargamos aplicaciones incomprensibles de fuentes desconocidas
Gran si Google ayuda a encontrar el archivo APK es una aplicación de pago, sino analizar el contenido de esta solicitud de código o funciones que no puede malicioso. Rara vez leemos derechos de acceso a las aplicaciones y es probable una situación en la que un tal "gratis" de repente se fusionará todos los nombres de usuario, contraseñas, bancaria tarjetas y otra información privada crítico a terceros, el envío de correo no deseado de forma simultánea a todos sus amigos y unos pocos más para SMS pagado números.
Vale la pena recordar que pocos entusiastas quedan en el mundo que hacen que el número gratuito sólo de un sentido de solidaridad con los principios de Linus Torvalds.
8. Mantenemos la información muy personal en un smartphone
Esto se relaciona en gran medida a los párrafos anteriores, pero todavía tienen que entender que la fotografía "no es para todos", el correo electrónico y documentos, datos financieros y cualquier otra información de valor no deben ser almacenados en el smartphone accesible a. Especialmente con talento contraseñas también almacenar en su teléfono inteligente un archivo llamado "contraseñas". Es muy educado hacia los atacantes.
9. No cepillamos nuestra historia en un navegador móvil
Mantener la historia en el navegador móvil - esto es casi la misma que la situación descrita en el párrafo tercero. Si el atacante es un deseo persistente para tener acceso a sus datos, la presencia de la historia en el navegador puede ayudar en gran medida.
10. No instalar la aplicación en el teléfono inteligente para el formateo remoto
Por supuesto, si el dispositivo es robado con un claro objetivo de robar los datos de ella, esta aplicación no ayuda, pero si pierde su teléfono inteligente o que fue robado simplemente con el fin de vender, entonces esta aplicación le ayudará si no devuelven el teléfono inteligente, por lo menos para privar al dueño del nuevo acceso a su información.
paranoico esquina
Tal vez se siente que todo esto da la paranoia nonweak. Al final, si - no es el jefe del departamento de desarrollo de las cosas de alto secreto en sus facturas electrónicas no tiene millones, por las que alguien de sus datos? Nunca descarta un simple auto-indulgencia, que todavía no ha sido cancelada. Además, cada robada cuenta de cualquier servicio - un gran robot de spam, que tiene una lista de amigos que confían en él. Y, en general, la lista de contactos haría bien en poner en un par de grandes bases de datos para el envío de correo basura.