Cómo proteger mi iPhone de los piratas informáticos


Mejor respuesta

Los iPhones manejan enérgicamente la mayoría de las brechas de protección de hardware comunes. La seguridad es mejor que la de sus competidores.

Sin embargo, el problema ocurre cuando el usuario comienza a acceder a sitios y descargar torrents usando un « see- a través de « navegador , o cuando el usuario comienza a instalar» no aprobado «o « sospechoso » aplicaciones a través de jailbreak , ya sea por razones como mejorar la experiencia del usuario.

Si desea proteger su iPhone de ser pirateado, siga estos puntos:

  1. No jailbreak en ningún momento .
  2. No lo «atienda» en ninguno de los centros de servicio sospechosos .
  3. No lo conecte a hotspots públicos.
  4. No instale una VPN (compre uno bueno basado en revisiones recientes).
  5. ¿ habilitar Limitar el seguimiento de anuncios.
  6. ¿Habilite un dos factor de autenticación TouchID o FaceID combinado con un código de acceso difícil de adivinar .
  7. ¿ mantener habilitado « Buscar mi teléfono «.
  8. Permita que solo se muestren aplicaciones selectivas en su pantalla de inicio . Un incidente horrible es informar involuntariamente al mundo de tu salario a través de la visualización de información de crédito bancario en la pantalla de inicio.
  9. No habilite el « Raise To Wake «que evita algunas exposiciones tontas.

Respuesta

Es realmente genial que haya dado sus primeros pasos para protegerse. Felicitaciones por eso.

Y bueno, ODIO la frase «depende», pero lo hace. Mucho.

¿De qué tipo de teléfono estás hablando (Android? ¿IOS?).

Créditos: The Cybersecurity Hub

De acuerdo. En primer lugar, si se lo toma en serio y quiere aprender un poco más, mire esto:

CIS Benchmarks ™ y busque para «móvil»

«Los puntos de referencia de CIS son las únicas guías de configuración de seguridad basadas en consenso y de mejores prácticas, desarrolladas y aceptadas por el gobierno, las empresas, la industria y el mundo académico».

I Realmente no puedo responder de una manera concisa sin algunos detalles, pero las pautas generales son válidas en cualquier caso en el que se encuentre:

  • Tómese un tiempo para comprender la configuración de su teléfono. (Por ejemplo, el mío tiene una característica interesante, que muestra un perfil diferente si ingreso una contraseña diferente: podría prestarle mi teléfono en este perfil y salir y no podría ver mi información, aplicaciones, SMS, teléfono historial o configuración; es como si estuviera usando el teléfono de otra persona). Tómese un tiempo para comprender lo que hace su teléfono (la imagen principal de esta publicación es más que suficiente para comprender por qué).
  • No descargue archivos de páginas web que no sean de confianza y no instale aplicaciones de terceros o rootearlo, a menos que sepas lo que estás haciendo.
  • Chrome / safari son muy seguros, ya que te protegen de sitios web que no son de confianza, pero almacenan MUCHA información sobre ti. Prueba Duck Duck Go. Puede configurarlo por seguridad en 2 o 3 toques (por ejemplo, el mío borra todas las pestañas e información / cookies / sesiones después de 1 hora sin usar).
  • Como lo haría desde su computadora, nunca visite los sitios no confiables sitios web y NUNCA, NUNCA abra correos electrónicos que le soliciten algo, que tengan un sentido de urgencia o que le pidan información. No seas paranoico. Solo infórmate y toma algunas precauciones. Mira esto: Cómo evitar ataques de phishing y de ingeniería social
  • Como ya han mencionado otros, ajusta tu configuración para evitar conexiones automáticas WiFi y ten cuidado cuando te conectes en aeropuertos / cafés (mira esto: ¿Por qué no es seguro usar el WiFi público, como en una tienda o cafetería?) y siempre apaga tu Bluetooth si no lo estás usando.
  • Solo como precaución adicional, sumérjase en la configuración general de su cuenta de Google y configúrela por motivos de seguridad.Lea esto: Todas las formas en que Google lo rastrea y cómo detenerlo

Sería útil si se preguntara esto tipo de preguntas:

¿Quién esperas que «piratee» tu teléfono? ¿Sospecha de alguien en particular (un amigo, un compañero de trabajo, etc.)?

  • Luego, aplique medidas de seguridad. configúrelo para que se bloquee la pantalla después de un breve intervalo de tiempo razonable y, como otros ya han mencionado, NUNCA deje su teléfono desatendido.
  • Cambie sus contraseñas de vez en cuando.
  • Si bloquee su teléfono con una contraseña o un patrón, asegúrese de que no se muestre mientras lo escribe / dibuja (consulte los ajustes de configuración) y cámbielo de vez en cuando.

¿Sospecha que su equipo ya está comprometido (“pirateado”)? ¿Está preocupado por algunas precauciones para mitigar los riesgos?

Y así sucesivamente. Esta es solo la punta del iceberg. Y repito: preguntarse qué quiere decir exactamente con «piratería», y quién, y cuál es exactamente su preocupación, es el primer paso para saber qué hacer.

Ahora, todo esto es un poco un poco extremo, ¿verdad? Bueno, vale la pena investigarlo. Nuestros teléfonos no son solo una parte de nuestras vidas, sino que, de alguna manera, SON nuestras vidas (contienen nuestras conexiones, nuestra información bancaria, cada uno de nuestros movimientos, nuestras contraseñas, correos electrónicos, etc., etc.), así que un poco de conocimiento no solo es valioso sino necesario para todos los usuarios.

Gracias por la A2A, y fue divertido explicar los matices de la pregunta. Espero que esto les ayude a usted y a otros a tomar conciencia. Agradeceríamos algunos comentarios.

¡Felices vacaciones!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *