Los smartphones están llenos de cosas importantes: documentos, aplicaciones bancarias, correspondencia laboral, fotos privadas, contactos y otros datos que los estafadores pueden explotar. Si a eso le añadimos la vigilancia de empresas globales que registran las consultas de tu navegador, tus compras online y tus gustos, tenemos un dossier impresionante.
Es poco probable que puedas dejar de usar tu smartphone y algunas aplicaciones, pero puedes intentar reducir el riesgo de fuga. Nuestros consejos te ayudarán a hacerlo.
Se trata de una base obvia para muchos, pero algunos usuarios descuidan este método de protección.
Configura el inicio de sesión por huella dactilar o el desbloqueo facial. Si no confías en la biometría, establece una contraseña o al menos un código PIN. En Android, esto se hace en los ajustes de la sección "Bloqueo de pantalla", y en iPhone - a través de "Face ID y código de acceso". Allí también deberías activar el bloqueo automático tras 5-10 segundos de inactividad.
Al iniciar por primera vez cada nueva aplicación, el sistema puede pedirte permisos para acceder al micrófono, la cámara, la memoria, la geolocalización y los contactos. No conceda estos permisos irreflexivamente sólo para encender la aplicación lo antes posible. Algunos permisos pueden no ser necesarios para el correcto funcionamiento, sino sólo para la recopilación de datos o la publicidad.
Piense si, por ejemplo, un gestor de archivos necesita acceder a la geoposición. La aplicación es muy capaz de funcionar sin él, y si se niega, usted debe pensar en su fiabilidad.
Las versiones modernas de los sistemas operativos móviles incorporan protección contra el malware. Pero un antivirus independiente definitivamente no le hará daño si tiene miedo de los programas espía y a menudo descarga algo. Esto es especialmente cierto para Android abierto.
Puedes considerar Avast Mobile Security, Norton Mobile Security o McAfee Mobile Security. Cada uno de ellos tiene sus pros y sus contras, pero lo principal es que actualizan constantemente sus bases de datos de malware, lo que significa que tienen muchas posibilidades de encontrar un nuevo troyano.
Descargar
Precio: Gratuito
Descargar
Precio: Gratuito
Descargar
Precio: Gratuito
McAfee Mobile Security también está disponible para iPhone, aunque el conjunto de funciones difiere de la versión para Android debido a las limitaciones y la naturaleza cerrada del sistema iOS. No obstante, el programa puede ser útil como otra línea de defensa contra el phishing y otros ciberataques.
Descargar
Precio: Gratuito
Lo ideal es que cada sitio, aplicación y cuenta tenga una contraseña única y compleja. Es difícil recordarlas todas. Anotarlas en un cuaderno no es fiable. Los gestores de contraseñas que cifran todas tus combinaciones complejas de símbolos y las ocultan tras una contraseña maestra pueden ayudarte en esta situación.
En los chats de mensajería puede almacenarse mucha información confidencial: fotos de documentos, escaneos de contratos de trabajo y desnudos. Es mejor enviar todo esto a través de un servicio fiable y seguro que admita el cifrado de extremo a extremo.
Este cifrado impedirá que otros programas y terceros accedan a tus datos. Es decir, nadie interceptará tu mensaje en su camino hacia el destinatario, y sólo será visible para los participantes en la correspondencia. Este es el indicador de seguridad más importante para un mensajero.
Este tipo de protección es compatible, por ejemplo, con Signal y Viber, donde el cifrado de extremo a extremo tanto en chats privados como en chats de grupo está activado por defecto.
Para proteger tu bandeja de entrada de intrusos, puedes utilizar servicios de correo electrónico seguro, extensiones y utilidades de cifrado, y asegúrate de activar la autenticación de dos factores.
Si quieres poner una barrera extra de protección sólo en una determinada app, entonces un software de bloqueo como Applock y sus análogos te vendrán de perlas. Esta es una gran opción en caso de que exista el riesgo de que alguien desbloquee tu gadget y busque algo.
En Applock, puedes establecer una contraseña o bloquear una galería, messenger, redes sociales o, por ejemplo, un servicio de correo electrónico con tu huella dactilar. Tendrás que abrir este "bloqueo" cada vez que inicies la app.
Descargar
Precio: Gratuito
Descargar
Precio: Gratuito
El análogo para iPhone es Folder Lock. Pero también puedes bloquear el acceso a fotos, notas y otros datos mediante "Automatización".
Descargar
Precio: Gratuito
Si te preocupa mucho tu privacidad o tienes datos muy valiosos en tu smartphone, apaga el Bluetooth cuando no lo necesites. En teoría, este canal de comunicación puede utilizarse para el robo de datos y la vigilancia, por lo que no es buena idea ignorar este consejo.
Y, por supuesto, nunca acepte una solicitud de conexión a un dispositivo con el que no esté familiarizado. Del mismo modo con las redes Wi-Fi, no se conecte a puntos de acceso públicos en lugares públicos. Todas las conexiones inalámbricas de una red de este tipo pueden ser rastreadas por software de análisis. Pueden utilizarse para obtener datos sensibles como nombres de usuario y contraseñas.
Para mantener la privacidad de tu navegación web, merece la pena cambiar a un navegador privado que te mantenga a salvo de los anuncios dirigidos y de la atención intrusiva de los motores de búsqueda. Hay muchos en Android: elige el que mejor se adapte a tus necesidades.
Los mismos Firefox Focus, InBrowser y DuckDuckGo también están disponibles en iOS.
Descargar
Precio: Gratuito
Descargar
Precio: Gratuito
Descargar
Precio: Gratuito
Si realmente no necesitas un navegador privado, merece la pena al menos hacerte amigo de una VPN. Muchos servicios ofrecen servidores en distintos países y te permiten enmascarar tu dirección IP para transferir datos de forma segura y anónima.
Y si alguien le convence de que es a través de las VPN como se filtran todos los datos personales, no crea en estos mitos. Estos servicios proporcionan una protección adicional y dificultan enormemente el rastreo y el acceso a tu dispositivo.
Las actualizaciones de las aplicaciones y del sistema en su conjunto no sólo consisten en nuevas funciones y corrección de errores, sino también en cerrar agujeros. No ignores las actualizaciones ni retrases su instalación para evitar que los atacantes exploten nuevas vulnerabilidades.