Cómo proteger mi teléfono celular de los hackers

Con todos los informes sobre ataques de malware y violaciones de datos, nadie puede culparlo por querer proteger su teléfono celular de los piratas informáticos .

Puede tomar medidas para proteger su teléfono, mejorar la inteligencia de su contraseña y proteger sus datos . Nada es infalible, pero un poco de conocimiento mejorará sus posibilidades de hackear su teléfono.

  • Mantenga su sistema operativo actualizado.

Tan pronto como Apple o Android te indiquen que hay una actualización lista, descárgala e instálala. Muchos hackers aprovechan las vulnerabilidades en los sistemas operativos desactualizados. Las actualizaciones corrigen estos agujeros y hacen que su teléfono sea más seguro.

  • Instale software de seguridad en su teléfono Android.

No descargue cualquier aplicación . Lea las recomendaciones de fuentes confiables como Consumer Reports .

Si desea una protección gratuita y confiable, elija Avast, que proporciona seguridad y protección contra malware. Si está dispuesto a pagar más por la protección de alta resistencia, elija McAfee o Norton.

En su mayor parte, el software de iOS es difícil de hackear. Sin embargo, algunas versiones pueden tener vulnerabilidades. Lo mejor que puede hacer es actualizar su software tan pronto como se lancen nuevas versiones y tener cuidado con las aplicaciones que puede instalar.

Proteja con contraseña su software de seguridad, si es posible.

  • Establece una contraseña.

Elija algo que sea complejo pero fácil de recordar. Evite cumpleaños, nombres de mascotas, PIN bancarios o parte de su número de teléfono. Siga las instrucciones del soporte de Apple o Android para configurar el suyo.

  • Para establecer un código de acceso para su iPhone, elija un código que consta de seis dígitos, cuatro dígitos o un código alfanumérico que usted mismo configuró.
  • Para un teléfono Android, comience en el botón de menú desde la pantalla de inicio. Toque “Configuración”, luego “Seguridad” y luego “Bloqueo de pantalla”.
  • Las palabras reales pueden ser diferentes dependiendo de la marca de su teléfono.
  • Elija entre Desbloqueo de patrón, un PIN personal o una contraseña alfanumérica. Después de eso, elige cuánto tiempo quieres que tu teléfono espere antes de bloquearse.
  • Revise las aplicaciones antes de instalarlas.

Descargue aplicaciones solo de un vendedor o sitio acreditado , como la App Store de Apple o iTunes. Tenga mucho cuidado si usa un teléfono Android.

Google no examina sus aplicaciones con tanto cuidado como Apple . Lea las reseñas de Consumer Reports, Wired o CNET antes de descargar aplicaciones de terceros.

  • Memorice cómo controlar su teléfono de forma remota.

La configuración o las aplicaciones le permiten bloquear y borrar su teléfono de forma remota si se lo roban. Si tiene un teléfono más nuevo, no necesita descargar nada. Controla tu iPhone a través de ” Buscar mi teléfono ” en iCloud.

Asegure de forma remota su teléfono Android a través de su cuenta de Google.

  • Si tiene un iPhone anterior, obtenga la aplicación Find My iPhone de iTunes.
  • Descarga Find My Phone para modelos de Android más antiguos.
  • Ambas aplicaciones son gratuitas.
  • Tenga cuidado con las conexiones WiFi no seguras.

Las conexiones no seguras no tienen iconos de candado cerca de sus listados.

Evítelos, si puede, y use la conexión móvil segura de su teléfono. De lo contrario, instale una red privada virtual (VPN), que dirige su tráfico a través de conexiones cifradas. Incluso si está utilizando una VPN, nunca acceda a su cuenta bancaria o registros vitales en una conexión no segura.

Las conexiones seguras tienen un ícono de candado, generalmente ubicado frente al nombre de la red.

  • Desactiva WiFi, Bluetooth y GPS cuando no los estés usando.

Permiten a posibles piratas informáticos localizar su teléfono con un simple escaneo.

Siga las instrucciones en el manual del usuario o en la sección de soporte del sitio web del fabricante del teléfono.

Estas configuraciones generalmente están predeterminadas al modo “encendido” en los teléfonos más nuevos.

  • Evite los métodos de desbloqueo fáciles.

No se deje engañar por el reconocimiento facial o de huellas dactilares.

Los piratas informáticos pueden copiar sus huellas digitales de los vasos o utilizar fotografías suyas .

Olvídate de configurar tu teléfono para que se desbloquee automáticamente cuando estés en casa o cerca de otros dispositivos inteligentes.

Si alguien irrumpe en su casa o obtiene su reloj inteligente, su teléfono será vulnerable.

“¡Estas son algunas formas de proteger su dispositivo de ser pirateado …!”

Gracias por leer..!!!

Los teléfonos son como una computadora portátil, computadora de escritorio o tableta. A pesar de que ejecutan una arquitectura un poco diferente en la composición del software, siguen siendo una computadora y cada computadora es susceptible de ataques. Con esto en mente, las computadoras normales tienen suites de seguridad instaladas para ayudar a protegerlas, usando un firewall, protección VPN, encriptación, antivirus y protección contra malware. No es diferente con un teléfono. Muchos de los fabricantes de Security Suite se dan cuenta de esto y han comenzado a crear suites de seguridad para teléfonos. Norton, Avast, Panda, Bit-Defender, Web-root, AVG y muchos otros han comenzado a crear suites de seguridad para teléfonos inteligentes. Estos se pueden descargar desde Google Play, Microsoft Store, Samsung Play y Apple Store. Sí, incluso hay suites de seguridad para productos Apple. Como dije antes, la arquitectura del software es “Microarquitectura avanzada de computación de conjunto de instrucciones reducidas”, también conocida como ARM, y la “R” se desglosa en un acrónimo adicional de “RISC”, que se han reducido para crear efectivamente Menos oportunidades de vulnerabilidad para los hackers. Esto no significa que un teléfono no sea a prueba de balas. Los hackers todavía están encontrando la forma de penetrar en los teléfonos. Esto se puede hacer a través de Facebook, correos electrónicos y otras formas de escaneo de dispositivos de comunicación de campo cercano (NFC), que extraen información de los teléfonos de las personas. NUNCA debe habilitar NFC en un teléfono. Por lo tanto, un teléfono necesita un paquete de seguridad, tanto como cualquier otro componente, que tenga acceso a Internet. Por último, infórmese sobre los tipos de estafas que existen. Acuda a cualquiera de los fabricantes de suites de seguridad para conocer los últimos hacks, estafas y fraudes que se están implementando. El conocimiento es la mejor práctica para desviar un ataque.
Espero que esto ayude.

1. No instale software pirateado. Cómpralo en google play / la tienda de aplicaciones. Las aplicaciones no son caras y estarán a su disposición sin costo adicional, incluso cuando cambie su dispositivo. He visto a amigos probar aplicaciones pirateadas con antivirus y cortafuegos; créanme, los resultados no son bonitos.
2. Escanee con una suite REPUTABLE móvil antimalware como AVG o Avast. Las controversias de recolección de datos privados rodean algunas otras suites de seguridad que aparecen en los anuncios.
3. Instale un firewall y decida qué aplicaciones pueden conectarse a la red y cuáles no. Si tiene problemas para decidir y no puede conectarse correctamente después de eso, desinstálelo, no es para usted.
4. Instale / otorgue permisos sms / phone solo a las aplicaciones que realmente lo necesitan. Skype / Viper / un softphone (aplicación VOIP) – sí, una aplicación de mensajería – tal vez, una aplicación de linterna, una aplicación erótica, una aplicación de lector de revistas – ¡no, no, no!
5. NUNCA HAGA CLIC EN UN ENLACE EN UN CORREO ELECTRÓNICO o mensaje, alegando que es de PayPal, su banco, su antivirus. Siempre cargue los sitios manualmente, con frecuencia es un fraude. Si un amigo llora por teléfono por dinero, cuelgue y vuelva a llamarlo de inmediato. La indetificación del número CLIP puede ser falsificada, pero si vuelve a llamar, la tecnología VOIP / GSM solo puede conectarlo con el número real.
6. Asegure su Wi-Fi con wpa2 y una contraseña de AMBOS números y letras, las herramientas de bruteforce linux pueden encontrar rápidamente su contraseña si es simple. DisableDisabl WPS.7. Si usa WI-FI público, suponga que cualquiera puede monitorear sus datos si no están encriptados. Use solo sitios https. Si ve “esta conexión no es segura”, asuma un ataque continuo de ssl strip / ssl spoof, verifique su fecha y hora, conecte una conexión VPN (debe ser de un proveedor confiable) o cambie a datos móviles de inmediato.

Gracias por el a2a !! Soy un hacker para vivir. Aseguro dispositivos y pruebo dispositivos por diversión. Aquí hay un poco de historia de un amigo y yo que sucedió en el texto. Le envié a mi amiga un mensaje de texto muy detallado que describía lo que iba a enviarle y le pedí permiso explícito por escrito antes de enviarlo. También le pregunté si estaba ejecutando la última versión de iOS para iPhone. Recibí un mensaje de texto, autorizándome explícitamente a enviarle un código que, sin saberlo, era un IOS inseguro y congelaría el teléfono y apenas funcionaría. Mi amigo me dijo que debía actualizar cuando no era así. Fue una forma de desbordamiento del búfer que condujo a un ddos ​​y esta instancia en particular fue parcheada. Si me equivoqué con el vector de ataque, me disculpo de que esto haya sucedido hace bastante tiempo.

Desafortunadamente, mi amigo no había actualizado su teléfono, por lo que comenzó a fallar. Recibí una llamada y remotamente sin autorización hice que dejara de fallar.

Luego está mi amigo hacker. Nos divertimos encontrando hazañas. Encontré uno que Apple todavía no repara según mi conocimiento con su permiso. Estaba ejecutando la versión más reciente de IOS y pude congelar todo su teléfono para que no funcionara. Estaba emocionado, ya que yo estaba en otro país, era una hazaña remota.

Ahora, para algunos, estos ataques se consideran menores, pero no para los usuarios.

No voy a analizar cómo un amigo y yo hicimos explotar remotamente una bombilla conectada a Internet, aunque eso fue divertido, también fue aterrador para mí porque, aunque lo informamos al fabricante, no sé si fue parcheado. Alguien podría ser dañado por este tipo de ataque gravemente.

También demostré a los medios de comunicación cómo hacer que los drones caigan del cielo de forma remota.

Entonces, ¿cuál es mi punto? No se puede mantener a los hackers fuera de nada conectado a Internet. Debe instalar Lookout si tiene un dispositivo Android. Son buenos para detectar malware no deseado.

Teléfono de Apple:

no haga jailbreak ya que proporcionará muchas violaciones de seguridad para los piratas informáticos.

si desea instalar una aplicación recién publicada, espere 2 semanas para ver si recibe muchas críticas negativas.

Aplicar un código PIN / contraseña

Androide:

no rootee su teléfono ya que da una tonelada de infracciones al pirata informático.

use un software antivirus, si tiene algo de dinero extra, considere usar una solución antivirus pagada. Si no lo tiene, siempre hay un antivirus gratuito en el mercado.

¡recomiendo usar AVG o Avast!

no use aplicaciones de terceros que no sean de Google Play Store, esas aplicaciones que no son de Play Store no son controladas por Google y pueden contener virus.

Aplique un código PIN / contraseña, se recomienda usar una contraseña que contenga un número, mayúscula y minúscula, símbolo especial y espacio. Y por lo menos 10 palabras.

¿Cómo puedes proteger tu teléfono de ser pirateado?

Asegúralo, es mucho más simple de lo que piensas.

Controla las aplicaciones que descargas y que actualmente tienes instaladas. Tenga cuidado con lo que descarga y dónde lo descarga. El hecho de que una aplicación esté en la tienda de aplicaciones no significa que no sea maliciosa.

Controla las fotos que descargas . Tomar fotos es completamente seguro, sin riesgos. Sin embargo, la descarga de fotos podría tener un código malicioso incrustado en la imagen y podría dañar su dispositivo.

Mida el uso de su batería. Asegúrese de que su división no esté utilizando una tonelada de batería, incluso cuando está apagado. Los programas que envían información a un servidor u otra división requieren mucho uso de la batería, garantice su seguridad al monitorear el uso / vida de la batería.

De vez en cuando, cuando el teléfono está apagado (asegúrese de que el dispositivo haya estado apagado durante al menos una hora para que se enfríe por completo o no lo use) y use el dorso de la mano para sentir la parte posterior. de tu teléfono Vea si el dispositivo está caliente incluso cuando no está en uso. Si es así, es posible que tenga malware / memoria maliciosa en su dispositivo.

Mantenga su software (incluido el sistema operativo) actualizado. Hay una razón por la cual los programas y los sistemas operativos se actualizan, para aumentar / mejorar la seguridad. Le conviene actualizar los programas que tiene.

Si no tiene virus en su dispositivo y está 100% seguro, use cosas de sentido común. Al igual que no vayas a sitios sospechosos y todo eso. Simple

Bueno, podemos estar un poco sesgados aquí, pero una vez que coloque su teléfono en una de nuestras Fundas Faraday para teléfono celular, deja de enviar o recibir señales, ni puede rastrearse a través del chip IMEI, que según Ed Snowden, siempre está funcionando

Edward Snowden abordará este mismo tema detenidamente esta noche en Vice en HBO. Aquí hay una vista previa de la entrevista.

Muchas personas creen erróneamente que sus proveedores de servicios móviles deberían implementar mecanismos de protección cibernética para sus usuarios. Pero si lee los términos del servicio, verá claramente que, como propietario y usuario, es su exclusiva responsabilidad protegerse. Exactamente de la misma manera que protege su computadora portátil cuando navega por Internet.

Si está leyendo esto y aún no ha instalado al menos una aplicación antivirus en su teléfono, deje de leer de inmediato e instale una; hay muchas buenas aplicaciones antivirus que son completamente gratuitas. También debe asegurarse de instalar solo aplicaciones de mercados de aplicaciones conocidos como Google Play o las tiendas Apple o Windows. Nunca “rompa la cárcel” ni arraigue su teléfono para instalar aplicaciones gratuitas a menos que sea un experto en seguridad y sepa lo que está haciendo.

Y puede sonar a sentido común, pero no haga clic en los enlaces que recibe de fuentes desconocidas. También es una buena idea tener todos los datos de su teléfono encriptados e instalar una solución de registro o monitoreo en su teléfono para tener registros de toda la actividad. Bien podría ser su “tarjeta de salida de la cárcel”, solo por si ocurriera algo.

Para ser verdad, es imposible salvar su teléfono de los piratas informáticos si un profesional quiere hackearlo, no puede hacer mucho, pero todavía hay algunos errores comunes que todos cometemos.

  1. Visite sitios web no confiables, visite sitios web seguros https.
  2. No se conecte para abrir wifi público, algunas personas simplemente crean un punto de acceso para que se conecte y robarán su información.
  3. Ten cuidado con lo que instalas.
  4. Y no confíes en cada correo electrónico que recibas.

Puede guardar su teléfono de hackers siguiendo los pasos a continuación

  1. Nunca instale aplicaciones de fuentes desconocidas
  2. Siempre apague su bluetooth, wifi y punto de acceso después de su uso.
  3. Si has rooteado, entonces desrootea tu teléfono.
  4. Actualice su teléfono con la última actualización oficial.
  5. Nunca instale rom personalizados, ya que contienen algún error.

Aquí están mis consejos:

  • Siempre actualice el software cuando se le solicite.
  • Si tiene un Android, tenga cuidado con las aplicaciones que descarga (la App Store de Apple es mucho más segura que la Google Store).
  • Y establecer una contraseña en él. En caso de que un hacker ‘físico’ intente acceder.

Necesitas más ayuda? Visite nuestro sitio web: CTRL IT | Especialistas en seguridad de TI | Soporte de TI | Pruebas de penetración

Una VPN no evita la piratería. Todo lo que hace es cifrar sus datos y hacer que su computadora / teléfono aparezca en otro lugar que no sea donde está.

Su teléfono no está siendo pirateado.

Android, iOS y las computadoras basadas en Linux / Unix son bastante seguras y ocurre poco o ningún hackeo. iOS se basa en BSD UNIX y Andriod d se basa en Linux.

  • Actualiza tu sistema operativo
  • No visites sitios al azar
  • Use solo aplicaciones requeridas
  • Para el bloqueo de pantalla, utilice el bloqueo de PIN / contraseña, evite el bloqueo de patrón.
  • No conecte su teléfono con una red wifi aleatoria.
  • Cambie con frecuencia la contraseña de su sitio social (su contraseña debe ser alfanumérica y con un mínimo de 8 caracteres)
  • No comparta su identificación de Mac con otros.

¡Finalmente no puedes! Y la razón es que usas una red móvil, ¡y es posible que alguien piratee la red! No estoy diciendo que lo hayas hecho o lo harás, pero CUALQUIER sistema informático que no esté cerrado puede ser pirateado, ¡solo pregúntale a Inteligencia de EE. UU.!

Desinstale la aplicación que instaló de recursos desconocidos.

Descargue la aplicación solo desde Play Store.

No instale aplicaciones pirateadas o crackeadas y no visite sitios con contenido pirateado. Mantén tu dispositivo actualizado.

A menos que esté en una red insegura, es muy poco probable que alguien intente hackear su teléfono, pero siempre puede usar un VPN en una red wifi pública solo para estar seguro.

1. Mediante el uso de un buen antivirus como 360security, avast, Norton, etc.
2. Solo abriendo sitios seguros.