Cómo proteger su teléfono inteligente de ser pirateado

Según mi experiencia con empresas e individuos, las siguientes medidas pueden reducir drásticamente las superficies de ataque en dispositivos móviles

Todos los dispositivos móviles:

  1. Asegúrese de estar utilizando la última versión del sistema operativo móvil para evitar la exposición a vulnerabilidades conocidas del sistema operativo que ya fueron parcheadas.
  2. Habilite las actualizaciones automáticas de sus aplicaciones para evitar la exposición a vulnerabilidades de seguridad de aplicaciones conocidas que ya fueron parcheadas.
  3. Use el servicio de código PIN o de bloqueo de aplicaciones para restringir el acceso no autorizado a su dispositivo y aplicaciones sensibles.
  4. Evite conectarse a redes WiFi desconocidas. Si te conectas, asegúrate de estar usando una aplicación VPN que encripte tu tráfico. Esto le permitirá evitar los ataques Man-in-the-Middle (MitM) que pueden comprometer sus tokens de autenticación, como el acceso a la cuenta de gmail y también pueden conducir a la ejecución de código malicioso.
  5. Apague las interfaces de comunicación de conectividad de baja potencia cuando no las esté utilizando: Bluetooth, NFC, etc. De manera similar al punto anterior, disminuyendo la sensibilidad a los ataques MitM.
  6. Instale una aplicación que le permita localizar su dispositivo en caso de robo o pérdida. Asegúrese de que también le brinde la capacidad de borrar datos de forma remota. Algunos móviles tienen estas capacidades integradas.
  7. No haga jailbreak ni arraigue su dispositivo. Si bien hacerlo puede aumentar la funcionalidad de su dispositivo, es un terreno prolífico para los piratas informáticos, ya que muchas defensas integradas no funcionan como deberían. Además, su garantía desaparecerá y hay muchas posibilidades de que encuentre grandes dificultades para actualizar su versión del sistema operativo.
  8. Instale la aplicación avanzada de protección contra amenazas móviles: Lookout Mobile Security, Deep Instinct, SkyCure, Zimperium (tenga en cuenta que no me estoy refiriendo a las soluciones antivirus heredadas que son aún menos relevantes en los móviles). Hasta donde yo sé, Lookout es el único que ofrece una versión para el consumidor. Comparta si está familiarizado con otras soluciones avanzadas de protección móvil disponibles para el uso de los consumidores 🙂
  9. Si alguna vez recibe un mensaje de una fuente desconocida a través de mensajería instantánea o correo electrónico con un enlace, evite acceder a él. Es raro, pero algunos ataques comenzarán explotando vulnerabilidades en el sistema operativo una vez que haga clic en el enlace.

Dispositivos Android:

  1. Instale aplicaciones únicamente de tiendas de aplicaciones oficiales para evitar la instalación de aplicaciones maliciosas del mercado de terceros:
  • Asegúrese de que su dispositivo esté configurado para no permitir fuentes desconocidas. Sí, hay algunos casos de malware que se infiltra en el proceso de inspección de aplicaciones de Google, pero más del 99% del malware proviene de fuentes no oficiales externas.
  • Si permite fuentes desconocidas, no instale una aplicación que se descargó desde un enlace de mensaje instantáneo o un escaneo de código de barras.
  1. No abra mensajes MMS y medios de fuentes desconocidas. Esto puede ser específicamente letal para dispositivos vulnerables a Stagefrieght.
  2. Asegúrese de validar la configuración de la aplicación para usar las capacidades de detección de malware conocidas de Google.

Dispositivos iOS:

  1. Nunca instale o actualice un perfil de aprovisionamiento de iOS o configuraciones APN. Esto le permitirá evitar ataques de perfil de configuración maliciosa que pueden interceptar todo su tráfico y datos locales.
  2. Nunca instale aplicaciones con desarrollador o certificado de demostración para evitar aplicaciones maliciosas con un certificado falso que pueda tener intenciones maliciosas.

Además de lo anterior para medidas de seguridad generales:

  1. Evite guardar datos confidenciales en su dispositivo móvil.
  2. Use el perfil de invitado para asegurar el acceso no deseado para otras personas que usan su teléfono: niños, amigos, etc.
  3. Cuando viaje use el bloqueo Sim.

Podemos proteger nuestro teléfono inteligente de ser pirateado tomando precauciones y protección siguiendo algunas de las siguientes cosas:

  1. Mediante el uso de software antivirus con licencia para su teléfono inteligente. No escriba sus contraseñas junto con su ID de correo electrónico.
  2. Mantenga su teléfono bloqueado con sus huellas digitales o patrón de bloqueo. No comparta su teléfono inteligente con nadie.
  3. No comparta sus números de contacto o contraseña en sitios web desconocidos ni ningún tipo de información personal.
  4. Mantenga su ubicación, WiFi, Bluetooth y NFC apagados a menos que realmente necesite usar eso.
  5. Elimine todas las aplicaciones innecesarias de su teléfono y desactive aquellas que no pueden eliminarse regularmente.

Hoy en día nada es 100% seguro, así que no te digo que si sigo las cosas que voy a mencionar, te protegeré de ser pirateado al 100%, pero valdrá la pena leerlo.

En cuanto a la seguridad de los teléfonos inteligentes, en primer lugar, solo brinde acceso a su teléfono inteligente en quien confía para usar. (En algún momento, nuestros amigos / colegas pueden usar nuestra información confidencial, la Regla 1 es confiar en nadie, solo en la familia / Padres)

  • no use aplicaciones agrietadas / ¡No descargue basura!

Lo segundo es que no use aplicaciones no oficiales o crackeadas porque simplemente no puede comprar esa aplicación / juego.

puede ser Malware enlazado en esa aplicación descifrada, así que solo use aplicaciones de fuente confiable.

y también verifique los permisos requeridos durante la instalación, no lo instale si lo encuentra sospechoso.

  • Usar VPN / Proxy en Wifi público

Cada vez que te conectes a wifi público o internet asegúrate de usar vpn o servicio proxy que proteja tus datos de ser pirateados.

cada vez que utiliza datos de Internet se transfiere a través de la red y existen herramientas para rastrear y ver todos esos paquetes y los resultados filtran su información confidencial.

así que siempre use VPN o proxy, luego use esos wifi públicos, vpn proxy simplemente encripte sus paquetes de datos a través de la red para que los hackers no puedan rastrearlos.

  • Usar bloqueo de pantalla Applock / Lock

Todo el mundo lo sabe, pero aún así, déjame decirte que puedes usar la pantalla de bloqueo y el bloqueo de aplicaciones para proteger tus aplicaciones sociales u otras aplicaciones personales.

Así que por ahora también creo que si usamos nuestro teléfono inteligente con cuidado, no hay posibilidad de ser pirateado.

Gracias por leer. Escribo lo más básico y lo más importante a seguir, pero puedes sugerir cualquier otro consejo que olvide mencionar aquí.

Paz.

Mucho de esto se ha dicho, pero hablaré de algunas cosas clave que he aprendido con el tiempo y de ayudar a otros a superar sus problemas.

  • Solo descargue / instale aplicaciones de la tienda oficial de aplicaciones. Google Play Store (Android), Itunes (Apple), etc.
  • Use contraseñas seguras para sus cuentas. Mayúsculas, minúsculas, números, caracteres especiales y al menos 8 caracteres, aunque cuantos más, mejor.
  • Utilice la autenticación de dos factores cuando sea posible
  • Cambia tus contraseñas con frecuencia.
  • Cambie las contraseñas en el momento en que sienta que una cuenta ha sido comprometida
  • Use contraseñas diferentes para cada cuenta ← no hay suficientes personas que hagan esto
  • Use un código o gesto de desbloqueo complejo en su teléfono.
  • No se conecte a redes y dispositivos extranjeros. Si tiene que conectarse, suponga que TODAS las transacciones y las pulsaciones de teclas están siendo observadas.
  • Cuestione todos los archivos y medios entrantes, especialmente del remitente desconocido.
  • Instale y configure un rastreador o administrador de dispositivos. FindMyPhone (Apple) y Google Device Manager (Android) son dos aplicaciones que se pueden usar para ayudar a encontrar un teléfono perdido / robado, así como también pueden borrar dispositivos de forma remota para mayor seguridad
  • No haga jailbreak ni arraigue su dispositivo. Sí, obtienes más opciones, pero te abres a la intrusión.
  • Ten cuidado a quién le prestas tu dispositivo.
  • Esto no garantizará la seguridad de su dispositivo e información, pero, de nuevo, nunca hay garantías. Pero estos pasos le permitirán relajarse un poco y no preocuparse por la seguridad de su dispositivo.
    Si se necesita elaboración en cualquier lugar, siéntase libre de comentar o enviarme un mensaje. Toqué rápidamente en función de las cosas principales.

    La protección y, especialmente, la “seguridad digital” o la “seguridad cibernética” NO es un estado en un determinado instante.

    Es, por el contrario, un proceso continuo en el que establece algunos procesos y procedimientos, los sigue, verifica el estado y luego lo vuelve a hacer … ¡hasta el infinito!

    ¿Porqué es eso? Puede estar seguro, sano y protegido en o con su teléfono inteligente por un momento, lo verifica y todo está bien, pero, de repente, en cualquier instante, la seguridad de su teléfono puede romperse y, por lo tanto, ya no está bien; todo sin ninguna alerta previa y sin advertencias.

    Ahora, para que estos procesos y procedimientos funcionen, hay un costo involucrado; un costo que puede estar conformado por el tiempo que invierte en hacer “eso” hasta costos monetarios incluso si compra, digamos, aplicaciones de seguridad (como ejemplo) … o incluso si decide comprar un teléfono inteligente seguro especializado que puede costar ustedes varios cientos hasta varios miles de dólares

    Ahora, que ha decidido qué está dispuesto a hacer para estar seguro y eso implica tal vez cuánto tiempo y dinero gastará, entonces podemos hablar y usted puede decidir si está en un mero nivel de ciudadano común o mortal. necesita un teléfono inteligente súper seguro VIP de nivel de presidente:

    Permítanos permanecer en el mero nivel de ciudadano común mortal por ahora, aquí hay algunas sugerencias que le permitirán estar la mayor parte del tiempo, a salvo y seguro con su teléfono inteligente, pero nuevamente, no hay garantías de 100% de seguridad.

    • Primero y más importante: configure su cuenta de Google con una contraseña compleja muy segura. No solo “abc123” o su fecha de nacimiento. Me refiero a uno realmente complejo que tú y solo tú sabes.
    • Luego, configure la autenticación de DOS FACTORES en su cuenta de Google. Configure también un número de teléfono de recuperación en caso de que pierda su contraseña. Tener una segunda contraseña o tal vez el teléfono de una persona cerrada (cónyuge o tal).
    • Actualice su teléfono a la última versión disponible de Android para su dispositivo. Esperemos que obtenga el último y más nuevo Android, pero, debido a fallas de los fabricantes (Samsung, HTC, Sony, LG, etc.) y se agrega a la falla de muchos operadores de teléfonos celulares, no siempre es el caso que su Android esté completamente actualizado. Para resolver esto, busque marcas y modelos que obtengan el último Android más rápido (pista: mi preferencia personal: los antiguos teléfonos Nexus de Google y los nuevos teléfonos Pixel).
    • Por supuesto, configure su teléfono para que bloquee la pantalla INMEDIATAMENTE después de apagarlo y configure una contraseña de desbloqueo con un patrón de rastreo que sea complejo, difícil de captar para otros. Si prefiere un PIN (o número secreto), no use su fecha de nacimiento, su número de teléfono o su código postal … ¡ya tiene la idea! hazlo SECRETO!
    • Instale en el teléfono, el Administrador de dispositivos de Google y active su ubicación remota y los servicios de borrado remoto.
    • NUNCA NUNCA NUNCA instale aplicaciones de terceros o de cualquier otra fuente que no sea Google Play Store. Incluso cuando realice la instalación desde allí, no instale software que sea nuevo en Play Store y que no haya sido revisado por muchas personas. Usa tus criterios aquí.
    • Siempre apague las radios que no usa, especialmente aquellas que pueden usarse para descifrar el acceso a su teléfono, tales como: Bluetooth y WiFi. También apague NFC si su teléfono lo tiene pero no lo usa con frecuencia.
    • Si necesita usar BT, configúrelo para que sea una red oculta, con una contraseña difícil y no obvia, y empareje SOLAMENTE con los dispositivos que esté seguro de cuáles son, dónde están y quién los administra. No deje las conexiones y puertos BT abiertos a “invitados”.
    • Nunca conecte su teléfono a ningún puerto USB con conectores, cables o adaptadores de terceros. Es decir, por ejemplo, en los aeropuertos, no conecte su teléfono directamente a un puerto USB “cargador”. Utilice siempre el conector del cargador de CA, luego su propio cable USB y luego conéctelo al teléfono. Hay ataques a través de los puertos USB y no solo eso, su teléfono podría ser potencialmente destruido por medio de conectores USB diseñados para freír dispositivos electrónicos.
    • No cambie la configuración en su teléfono para abrir puertos, abrir diagnósticos, no rootear su teléfono. Si no sabes qué es todo esto. Entonces no tienes que meterte con esto.
    • Si tiene que prestar su teléfono a alguien. Configúrelo para bloquear la pantalla de la aplicación que quiere usar: digamos que le da su teléfono a alguien para que realice una llamada telefónica, luego bloquee el teléfono en la pantalla del marcador para que no pueda cambiar a ninguna otra pantalla. Si deja su teléfono abierto a otras aplicaciones mientras está en manos de otra persona, pueden perder el tiempo y hackearlo … o, como mínimo, ¡pueden bromear con usted, por ejemplo, cambiando el idioma al coreano! … luego descubra cómo volver a su idioma original.
    • ¡No deje su teléfono desatendido, nunca!

    Tenga en cuenta que estas son todas medidas de seguridad básicas, la mayoría de ellas de sentido común y, al menos, prácticas para realizar en las actividades de la vida diaria. Además, tenga en cuenta que si usted es un VIP y alguien realmente quiere hackear su teléfono … seguramente será hackeado y se verá comprometido, a menos que implemente políticas y procedimientos mucho más seguros.

    Creo que con estas medidas, puede estar relativamente sano y salvo. Esto es para ciudadanos comunes normales.

    Recuerda que dije que la seguridad es un proceso continuo. debe verificar el estado de seguridad de su teléfono de forma permanente y ante la menor sospecha de que ha sido pirateado, actúe en consecuencia. Esa sería una publicación para otro momento / pregunta … pero puedes imaginar los pasos.

    Por último, pero no menos importante, aquí hay un enlace a un artículo que tiene 14 puntos para mejorar la seguridad de su dispositivo Android. He tocado la mayoría de esos puntos en mi texto anterior, pero tengo algunas otras sugerencias valiosas, eche un vistazo:

    Cómo asegurar Android: 14 consejos principales para proteger su teléfono o tableta

    ¡Buena suerte, manténgase seguro, mantenga su teléfono seguro y disfrute de su vida digital!

    [Aclaración introductoria necesaria: la palabra “piratería” es la palabra incorrecta para cibercrimen, allanamiento o explotación. Estás pensando en “romper”, comprometer o explotar.]

    En dispositivos iOS, mantenga actualizado el sistema operativo, configure la seguridad de la pantalla de bloqueo, no otorgue permisos de aplicaciones que no necesariamente necesitan, desinstale aplicaciones no utilizadas (menos tiempo y ancho de banda para seguir actualizándolas) y, como puede parecer inusual, apague la conexión de datos si Realmente no lo necesitas. Para un usuario cotidiano, no estar constantemente conectado puede ser contra-intuitivo, pero desde una perspectiva de seguridad, tiene sentido. Cuando esté en casa, su dispositivo iOS debe usar la conexión de datos domésticos en lugar de la red móvil, suponiendo que tenga un firewall o enrutador sólido con un firmware actualizado. Usar una VPN es una ventaja (puede que no sea la experiencia más fluida en una red móvil, pero se puede hacer).

    En Android, le recomiendo que obtenga un dispositivo con la marca Google, ya que estos generalmente reciben las últimas actualizaciones y parches de Android, y Google tiende a admitir estos dispositivos mucho más tiempo que los operadores de telefonía móvil. Desbloquee el gestor de arranque e instale Team Win TWRP, luego reemplace el sistema operativo Android con CyanogenMod. CyanogenMod ha recorrido un largo camino y le brinda un control adicional sobre la privacidad y seguridad de su teléfono. Puede ajustar los permisos de la aplicación, instalar un firewall, congelar bloatware, etc. Incluso puede hacer que CyanogenMod verifique automáticamente las actualizaciones, descárguelas e instálelas diariamente si lo desea.

    Para el registro, se supone que las actualizaciones diarias (llamadas nightlies) son “inestables”, pero CyanogenMod ha recorrido un largo camino incluso en ese aspecto. Con el gestor de arranque TWRP, puede hacer una copia de seguridad de su teléfono completo, incluso es compatible con la copia de seguridad cifrada en una unidad USB OTG directamente desde el gestor de arranque. Si algo sale mal, puede restaurar fácilmente todo el dispositivo. En un Nexus 5 con el que he estado experimentando, un CM nocturno no ha roto el sistema hasta ahora.

    Con CyanogenMod instalado, puede deshabilitar aplicaciones de inventario no deseadas, restringir los permisos de aplicaciones e instalar aplicaciones F-droid que requieren permisos de root, además de una línea completa de aplicaciones de seguridad y privacidad ordenadas.

    Sin embargo, no otorgue permiso de root a todas las aplicaciones. Todavía practique la seguridad inteligente de la información, como cifrar el dispositivo, establecer códigos de bloqueo, usar VPN, no abrir archivos adjuntos no solicitados o visitar sitios sospechosos. Si no necesita la radio móvil, apáguela.

    Un día en mi oficina estaba revisando mis correos electrónicos en mi teléfono móvil, de repente mi gerente me llamó a su cabina para el mismo trabajo oficial.

    Así que esa vez dejé mi teléfono en mi cabina, así que en la parte de atrás, mis dos amigos están cheeking mi teléfono, después de eso sé que uno revisó mi teléfono, así que le dije todo a mi mejor amigo.

    Me dijo que instale y descargue AppLock by DoMobile para la seguridad de los teléfonos móviles, después de su sugerencia, simplemente lo instalo en mi teléfono, ahora mi teléfono está completamente protegido con las otras personas. Buena aplicación

    Puedes echar un vistazo : AppLock – Aplicaciones de Android en Google Play

    Contraseñas seguras, cambie regularmente la contraseña al igual que todas las credenciales de las aplicaciones a las que se accede en su dispositivo, evite hacer clic y lanzar enlaces sospechosos en las redes sociales (superficie de alto ataque para malware en las redes sociales), asegúrese de que el dispositivo ejecute el último proveedor iOS cuando se lance, Administración de dispositivos móviles (MDM) para dispositivos de empleados administrados corporativos, el borrado remoto contribuirá en gran medida a ayudar a proteger la información en su dispositivo móvil de robo.

    Su número no puede ser pirateado, lo que posiblemente puede ser pirateado es su MÓVIL.

    Puedes proteger tu móvil por

    1. Actualizando el SO
    2. Al hacer clic en enlaces aleatorios
    3. También trate de no compartir su número de móvil en la red social
    4. Instalar un antivirus
    5. No aceptes aplicaciones de amigos, ya que pueden ser adulteradas

    MÁS IMPORTANTE UTILICE SU CABEZA Y NO CONFÍE EN NADIE

    Con múltiples funciones de seguridad, una interfaz fácil de usar, PrivateMe es la mejor aplicación de privacidad. Aplicación confiable que mantiene intacta la privacidad del usuario al restringir el acceso a sus aplicaciones / imágenes confidenciales seguras.

    PrivateMe-Hide Apps & Pictures – Aplicaciones de Android en Google Play

    Hoy en día el teléfono inteligente se convierte en parte integral de nuestra vida. Hacemos muchas actividades como ir de compras, reservar taxis, pedir comida, entradas para el cine, hacer pagos y mucho más. Al mismo tiempo, también almacenamos información confidencial, como credenciales de tarjeta de crédito, contraseñas y otra información confidencial. Pero la razón es que no nos molestamos en pagar importantes por la seguridad de nuestro teléfono inteligente, que es vulnerable a los ataques. Encontrará muchas aplicaciones prometedoras para proporcionar seguridad a su teléfono inteligente, pero no son completamente seguras y no son hackeadas. Hoy voy a compartir la mejor manera de proteger su teléfono inteligente de los piratas informáticos para que pueda protegerse de los ataques.

    Solo visite este enlace para obtener más información: Cómo proteger su teléfono inteligente de los piratas informáticos.

    También aprenderá los mejores consejos para proteger su teléfono inteligente contra ataques y protegerse de los piratas informáticos.

    1 Adopte una mentalidad de protección proactiva.

    2 Guarde una copia de seguridad de la correspondencia importante, los archivos adjuntos o las fotos que tenga en su teléfono inteligente, en otro lugar.

    3 Piensa, no asumas.

    4 Proteja con contraseña su correo de voz.

    5 No use la misma contraseña para todas sus cuentas telefónicas.

    6 Actualice la contraseña de su teléfono con la mayor frecuencia posible.

    7 Si tiene habilitado Bluetooth, asegúrese de que el modo ‘Detectable’ esté deshabilitado.

    8 Instale el software de seguridad móvil si su teléfono lo admite. Como Comodo Antivirus para Android

    PrivateMe es la mejor aplicación para la seguridad. Me gusta mucho la cobertura de aplicaciones y la personalización de los modos de ocultar aplicaciones, estas dos características son muy útiles para mí. Puedo evitar que mis aplicaciones ocultas espíen, y nadie puede saber que estoy ocultando algo. Este es el mejor ocultador de aplicaciones, creo.

    PrivateMe-Hide Apps & Pictures – Aplicaciones de Android en Google Play

    No puedes

    Puedes apuntar a victorias tácticas …

    1. Jailbreaking / rooting su teléfono. Si confías en lo que sale de la caja, ya estás pirateado. Es posible que aún no lo sepa.
    2. Conozca los conjuntos de instrucciones de su chip / SoC / chipset por dentro y por fuera.
    3. Escriba su propio sistema operativo para el conjunto de instrucciones de su hardware.
    4. En tu propio idioma.
    5. Cree API / compilador desde su idioma a cualquier ecosistema de teléfonos inteligentes que le gustaría usar.
    6. No permitas la persistencia.
    7. Solo se comunican en alegorías y símiles.

    LEO Privacy es muy diferente de otras aplicaciones de bloqueo … Es una aplicación impresionante. El estilo de bloqueo se ve tan real a diferencia de otras aplicaciones … debe descargarse. Excelente aplicación pequeña, ahora puedo colocar mi móvil en cualquier lugar ya que he bloqueado mis datos … Gracias por esta aplicación gratuita.

    No lo hagas jailbreak.

    Para obtener información completa, vea el video:

    9 pasos para proteger su teléfono inteligente

    Gracias

    No instales aplicaciones.