PDF download Descargar el PDF PDF download Descargar el PDF

Con todos los informes acerca de ataques de malware y violación de información, nadie puede culparte por querer proteger tu teléfono de los hackers. Puedes tomar medidas para proteger tu teléfono, mejorar la seguridad de tu contraseña y proteger tu información. Nada es infalible, pero un poco de conocimiento mejorará tus probabilidades de proteger tu celular de los hackers.

Método 1
Método 1 de 3:

Asegurar tu teléfono

PDF download Descargar el PDF
  1. Tan pronto como Apple o Android te informen que hay disponible una actualización, descárgala e instálala. Muchos hackers aprovechan las vulnerabilidades de los sistemas operativos desactualizados. Las actualizaciones corrigen estas faltas y hacen que tu teléfono sea más seguro. [1]
  2. No descargues ninguna aplicación. Lee las recomendaciones de fuentes confiables como Consumer Reports. Si quieres una protección gratuita y confiable, descarga Avast, la cual proporciona seguridad y protección contra malware. Si estás dispuesto a pagar un monto adicional por una protección avanzada, descarga McAfee o Norton. [2]
    • Por lo general, el software iOS es difícil de hackear. Sin embargo, algunas versiones pueden tener vulnerabilidades. Lo mejor que puedes hacer es actualizar tu software tan pronto como se lancen nuevas versiones y tener cuidado con las aplicaciones que puedes instalar. [3]
    • Protege el software de seguridad con una contraseña, si es posible.
  3. Escoge una que sea compleja pero fácil de recordar. Evita los cumpleaños, los nombres de mascotas, los PIN de cuenta bancarias o una parte de tu número telefónico. Sigue las instrucciones del soporte de Apple o Android para establecer tu contraseña.
    • Para establecer una contraseña para tu iPhone, elige un código que consista en 6 dígitos, 4 dígitos o un código alfanumérico que puedas asignar tú mismo. [4]
    • Para establecer una contraseña en un teléfono Android, presiona el botón de menú en la pantalla de inicio. Toca “Ajustes”, luego “Seguridad” y finalmente “Bloqueo de pantalla”. Los términos reales pueden ser diferentes dependiendo de la marca del teléfono. Selecciona “Desbloqueo de patrón”, “PIN personal” o “Contraseña alfanumérica””. Después, elige cuánto tiempo quieres que espere tu teléfono antes de que se bloquee. [5]
  4. Descarga aplicaciones solo de un vendedor o sitio con buena reputación, como la App Store de Apple o iTunes. Ten mucho cuidado si usas un teléfono Android. Google no examina sus aplicaciones tan cuidadosamente como lo hace Apple. Lee las revisiones de Consumer Reports, Wired o CNET antes de descargar aplicaciones de terceros. [6]
  5. La configuración o las aplicaciones te permiten bloquear y desconectar tu teléfono de forma remota en caso de robo. Si tienes un teléfono nuevo, no es necesario que descargues algo. Controla tu iPhone por medio de “Buscar mi iPhone” en iCloud. [7] Protege remotamente tu teléfono Android por medio de tu cuenta de Google. [8]
    • Si tienes un iPhone más antiguo, busca la aplicación “Buscar mi iPhone” en iTunes. [9] Descarga “Buscar mi teléfono” en los modelos Android más antiguos. [10] Ambas aplicaciones son gratuitas.
  6. Las conexiones inseguras no tienen iconos de candado cerca de sus anuncios. Si es posible, evítalas y usa la conexión móvil segura de tu teléfono. De lo contrario, instala una red privada virtual (VPN, por sus siglas en inglés), la cual dirige el tráfico por medio de conexiones cifradas. Incluso si vas a usar una VPN, nunca accedas a tu cuenta bancaria o registros vitales con una conexión insegura. [11]
    • Las conexiones más seguras tienen un icono de candado, que por lo general se ubica frente al nombre del a red.
  7. Estas características permiten a los hackers localizar tu teléfono con una simple búsqueda. Sigue las instrucciones en el manual del usuario o en la selección de asistencia del sitio web del fabricante del teléfono. Por lo general, estos ajustes están generalmente activados por defecto en los teléfonos más nuevos. [12]
  8. No te dejes engañar por la huella dactilar o el reconocimiento fácil. Los hackers pueden copiar tus huellas digitales de los vasos o usar fotografías de ti. Olvídate de configurar tu teléfono para que se desbloquee automáticamente cuando estés en casa o cuando estés cerca de otros dispositivos inteligentes. Si alguien entra a tu casa o toma posesión de tu reloj inteligente, tu teléfono será vulnerable. [13]
    Anuncio
Método 2
Método 2 de 3:

Usar el buen juicio para establecer una contraseña

PDF download Descargar el PDF
  1. Escoge una contraseña que sea difícil de adivinar . Usa combinaciones complejas de letras, números y símbolos. Cuanto más compleja hagas la contraseña, más segura será. Usa letras mayúsculas en el medio de tu contraseña y coloca un símbolo desconocido para hacerlo más complicado.
    • Evita usar contraseñas obvias como cumpleaños, aniversarios o secuencias consecutivas como “1, 2, 3, 4, 5”. No uses letras que deletreen palabras como el nombre de soltera de tu madre o el nombre de tu mascota. [14]
    • Asigna una contraseña al buzón de voz, la contraseña wifi y las aplicaciones individuales que usas para realizar actividades bancarias y acceder a tu correo electrónico. Cuando protejas tu buzón de voz, sigue las instrucciones en el sitio web de tu proveedor de servicios. [15]
  2. Usa esto como una regla inquebrantable con todo el mundo: amigos, compañeros, niños, etc. Cuando estés en público, asegúrate de que nadie te esté mirando por encima del hombro. Por último, evita ingresar una contraseña cerca de una cámara de circuito cerrado de televisión (CCTV, por sus siglas en inglés). No sabes quién está mirando del otro lado. [16]
  3. Es posible que parezca conveniente para ti, pero hace que hackear tu celular sea tan fácil como abrir un navegador. Tómate el tiempo para ingresar tu nombre de usuario y contraseña, sobre todo en los sitios web de bancos y otros negocios sensibles. Escribe lentamente para evitar que te bloqueen el acceso.
    • Si realmente estás apurado o simplemente no puedes recordar muchas contraseñas, usa un administrador de contraseñas. Estos programas almacenan tus contraseñas y las ingresan cuando accedes a cada sitio. Puedes bloquear el administrador cuando no lo uses. Lo que es mejor: solo tendrás que recordar una contraseña. [17]
  4. Tener la misma contraseña para tu correo electrónico, cuenta bancaria y aplicaciones de redes sociales hace que el trabajo de un hacker sea demasiado sencillo. Tómate el tiempo para pensar en nuevas combinaciones creativas de letras, números y símbolos para cada cuenta. Usa un generador de contraseñas respaldado por un administrador de contraseñas para hacer que sea una carga menor para ti. [18]
  5. Crea un horario de actualización de contraseñas. Ya sea en una base semanal, mensual o semestral, ten un plan y cíñete a él. Incluso puedes ingresar un recordatorio codificado en tu calendario. [19]
    Anuncio
Método 3
Método 3 de 3:

Proteger tu información

PDF download Descargar el PDF
  1. Está bien usar tu nombre real para crear redes, pero nada más. Nunca proporciones tu dirección, tu número telefónico, el nombre de soltera de tu madre, etc. en tu perfil. Asimismo, evita la información “segura” como tu canción favorita o el libro que estás leyendo actualmente. Los hackers pueden usar cualquiera de estos datos para hackear y robar tu identidad. [20]
  2. Las fotografías pueden revelar mucho de ti, lo cual permitirá que un posible hacker robe tu identidad. Las notas de una reunión matutina pueden proporcionar una gran cantidad de información a los espías industriales. Transfiere tus fotos y cualquier archivo de texto importante a tu computadora portátil o de escritorio.
    • Reestablece tu dispositivo cuando desees reiniciarlo (similar al reformateo de un disco duro). Primero, realiza el cifrado para codificar cualquier dato que hayas perdido. Luego, sigue las instrucciones del manual de usuario para reestablecer tu dispositivo. [21]
  3. El simple hecho de abrir un enlace le puede dar al remitente una puerta trasera para acceder a tu información personal. Elimina el mensaje inmediatamente si no conoces al remitente. Si lo conoces, coloca el cursor sobre su nombre para asegurarte de que el correo electrónico sea legítimo. Los proveedores de correos web como Gmail te mostrarán el nombre y la dirección de correo electrónico del remitente. [22]
  4. Considera el peor escenario posible en el que hackeen tu teléfono inteligente. Luego, empieza desde ese punto. Deja de usar tu teléfono para recibir información confidencial de cualquier tipo. Si recibes información confidencial, elimínela inmediatamente luego de leerla. [23]
  5. Guárdala en tu computadora portátil o de escritorio. Después de hacerlo, realiza una copia de seguridad en un disco duro externo o memoria USB. Si has guardado demasiada información en tu teléfono, invierte en un sistema de copia de seguridad automático que te ahorrará el tiempo de copiar y enviar archivos individuales por correo electrónico. [24]
    Anuncio

Consejos

  • Siempre ten tu teléfono contigo (o por lo menos sé consciente de dónde está) en todo momento.
  • Trata tu teléfono inteligente de la misma manera que tratarías tu computadora. Ten cuidado al abrir archivos, visitar sitios web y compartir información.
Anuncio

Advertencias

  • Si estás pensando en hackear el teléfono de alguien, reconsidéralo. Hacerlo es ilegal en la mayoría de los países, incluyendo los Estados Unidos y el Reino Unido, y podrás ir a la cárcel por un largo tiempo.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 227 505 visitas.

¿Te ayudó este artículo?

Anuncio