Logo es.androidermagazine.com
Logo es.androidermagazine.com

Cómo asegurar adecuadamente su teléfono Android

Tabla de contenido:

Anonim

Google, Apple y Microsoft tienen excelentes herramientas para administrar su seguridad en línea. Algunas implementaciones pueden ser técnicamente mejores que otras, pero puede estar razonablemente seguro de que sus datos, tanto en el teléfono como en la nube, están seguros. Si necesita más tranquilidad o tiene diferentes necesidades, hay compañías de terceros disponibles que trabajan con los tres grandes para proporcionar garantías de seguridad de nivel empresarial. Ningún método es 100% seguro, y las formas de evitarlo se encuentran regularmente, luego se reparan rápidamente para que el ciclo pueda repetirse. Pero estos métodos suelen ser complicados y requieren mucho tiempo y rara vez se extienden.

Esto significa que usted es el eslabón más débil en cualquier cadena de seguridad. Si desea mantener sus datos, o los de su empresa, protegidos, debe obligar a alguien a usar estos métodos complicados y que requieren mucho tiempo si quieren ingresar a su teléfono. Los datos seguros deben ser difíciles de obtener y de descifrar si alguien los obtiene. Con Android, hay varias cosas que puede hacer para que alguien tenga que trabajar muy duro para obtener sus datos, con suerte tan duro que no se molesten en intentarlo.

Use una pantalla de bloqueo segura

Tener una pantalla de bloqueo segura es la forma más fácil de limitar el acceso a los datos en su teléfono o la nube. Ya sea que haya dejado su teléfono en su escritorio mientras tuvo que alejarse por un momento o dos o si perdió su teléfono o se lo robaron, una pantalla de bloqueo que no es fácil de evitar es la mejor manera de limitar eso. acceso.

El primer paso es cerrar la puerta principal.

Si su compañía le emitió un teléfono o usted trabaja para alguien con una política BYOD, existe una buena posibilidad de que su teléfono sea forzado por una política de seguridad para tener protección con contraseña, y su departamento de TI puede haberle asignado un nombre de usuario y contraseña para desbloquearlo.

Cualquier método que bloquee su teléfono es mejor que ninguno, pero en general, un PIN aleatorio de seis dígitos es suficiente para requerir que alguien tenga conocimientos y herramientas especiales para evitarlo sin activar ninguna configuración de autodestrucción. Las contraseñas alfanuméricas aleatorias más largas significan que necesitarán las herramientas adecuadas y mucho tiempo. Ingresar una contraseña larga y compleja en un teléfono es inconveniente para usted y tendemos a no usar cosas que nos molesten, por lo que se han pensado alternativas que usan patrones, imágenes, huellas de voz y muchas otras cosas más fáciles de hacer que escribir una contraseña larga. Lea las instrucciones y la descripción general de cada una y decida cuál funciona mejor para usted. Solo asegúrate de estar usando uno.

Cifrado y autenticación de dos factores

Cifre todos sus datos locales y proteja sus datos en la nube con autenticación de dos factores en los inicios de sesión de su cuenta.

Las versiones recientes de Android vienen cifradas de forma predeterminada. Android 7 utiliza cifrado a nivel de archivo para un acceso más rápido y un control granular. Sus datos corporativos pueden tener otro nivel de seguridad para reforzar esto. No hagas nada para intentar disminuirlo. Un teléfono que necesita ser desbloqueado para descifrar los datos es uno que solo alguien dedicado intentará descifrar.

Todas las cuentas en línea deben usar una contraseña segura y autenticación de dos factores si se ofrecen. No use la misma contraseña en varios sitios y use un administrador de contraseñas para realizar un seguimiento de ellos. Vale la pena arriesgar un lugar centralizado con todas las credenciales de su cuenta si significa que realmente usará buenas contraseñas.

Más: autenticación de dos factores: lo que necesita saber

Sepa en qué está haciendo tapping

Nunca abra un enlace o mensaje de alguien que no conoce. Deje que esas personas le envíen un correo electrónico si necesitan hacer el primer contacto, y ofrézcales la misma cortesía y use el correo electrónico en lugar de un DM o un mensaje de texto para comunicarse con ellos la primera vez. Y nunca haga clic en un enlace web aleatorio de alguien en quien no confíe. Confío en la cuenta de Twitter del Wall Street Journal, así que haré clic en los enlaces ocultos de Twitter. Pero no lo haré por alguien en quien no confío tanto.

La confianza es una parte importante de la seguridad en todos los niveles.

La razón no es paranoia. Los videos mal formados pudieron hacer que un teléfono Android se congelara y tenían el potencial de permitir permisos elevados para su sistema de archivos donde un script podía instalar malware silenciosamente. Se demostró que un archivo JPG o PDF hacía lo mismo en el iPhone. Ambas instancias se repararon rápidamente, pero es seguro que se encontrará otro exploit similar, especialmente cuando vemos historias de fallas como Meltdown y Spectre que afectan a todas nuestras cosas digitales. Los archivos enviados por correo electrónico habrán sido escaneados y los enlaces en el cuerpo del correo electrónico son fáciles de detectar. No se puede decir lo mismo para un mensaje de texto o un DM de Facebook.

Instalar solo aplicaciones confiables

Para la mayoría, eso significa Google Play. Si una aplicación o un enlace le indica que lo instale desde otro lugar, rechace hasta que sepa más. Esto significa que no necesitará habilitar la configuración de "fuentes desconocidas" requerida para instalar aplicaciones que no se originaron en un servidor de Google en Play Store. Solo instalar aplicaciones desde Play Store significa que Google está monitoreando su comportamiento, no tú. Son mejores en eso que nosotros.

Si necesita instalar aplicaciones de otra fuente, debe asegurarse de confiar en la fuente misma. El malware real que sondea y explota el software en su teléfono solo puede ocurrir si usted aprobó la instalación. Y tan pronto como termine de instalar o actualizar una aplicación de esta manera, desactive la configuración de Fuentes desconocidas para combatir el engaño y la ingeniería social para que instale una aplicación manualmente.

Con Android Oreo, Google ha hecho que sea más fácil otorgar confianza a una fuente para que no tenga que accionar ningún interruptor o conmutador después de configurar las cosas. Esto es algo en lo que Google siempre está trabajando porque ponen su nombre en la parte posterior de cada teléfono y se ven mal cuando ocurren historias sobre malware en Android.

Más: todo lo que necesita saber sobre la configuración de fuente desconocida

Nada de esto hará que su teléfono sea 100% seguro. 100% de seguridad no es el objetivo aquí y nunca lo es. La clave es hacer que cualquier información que sea valiosa para otra persona sea difícil de obtener. Cuanto mayor sea el nivel de dificultad, más valiosos serán los datos para que valga la pena.

Algunos datos son más valiosos que otros, pero vale la pena protegerlos.

Las imágenes de mis perros o mapas de los mejores arroyos de truchas en las montañas Blue Ridge no requerirán el mismo nivel de protección porque no son de valor para nadie más que para mí. Los informes trimestrales o los datos de clientes almacenados en su correo electrónico corporativo pueden valer la pena y necesitan capas adicionales.

Afortunadamente, incluso los datos de bajo valor son fáciles de mantener seguros utilizando las herramientas proporcionadas y estos pocos consejos.

Actualizado en enero de 2018: a la luz de la reciente ronda de problemas de seguridad web, hemos actualizado esta página con información actualizada.

Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.