Asegure su teléfono inteligente Android en 8 pasos

Antes de comenzar, aquí hay algunos datos:

aproximadamente el 97% de los franceses usan un teléfono móvil, que incluye:

  • 55% usa la geolocalización de su teléfono inteligente
  • 67% Conecte todos los días a una red social
  • 46% Tienda Datos médicos
  • 85% Tienda Videos
  • 40% Almacene información muy sensible (contraseña, código de tarjeta de crédito… etc.)

En resumen, los teléfonos inteligentes están llenos de datos personales o muy personal.

Si bien se compara con esta sensibilidad de los datos, se aprende que:

  • 47% de los usuarios de teléfonos inteligentes Guardar sus datos
  • 71% Descargar aplicaciones sin leer las condiciones Use
  • El 9% ha instalado un antivirus
  • 27% No sabe descuidar el bloqueo de bloqueo
  • 65% Siente que sus datos no están bien protegidos

Fuente: Encuesta de CNIL – Estudio de teléfono inteligente.

«65% de los usados Smartphone Sienta que sus datos no están bien protegidos »Haga clic para TweetShare en FacebookCompartir en LinkedIn

Los teléfonos inteligentes están llenos de datos muy personales y muy poco protegidos.

El artículo del hoy ‘El propósito de ayudarlo. Asegure su teléfono inteligente bajo Android.

La mayoría de las aplicaciones aquí se han probado para garantizar su calidad.

asegurando su teléfono inteligente Android en 8 pasos

Android representa aproximadamente el 70% del mercado del sistema operativo para teléfonos inteligentes contra 15 a 20% para iOS. Es un sistema operativo moderno que no solo permite el envío de SMS / MMS, sino también para instalar todo tipo de aplicaciones para localizarnos, procesar datos médicos y muchos otros.

Todo el mundo puede, utilizando un tutorial, Crea una solicitud de Android. Y luego todos pueden descargarlo de forma fácil y gratuita. Esta facilidad de creación combinada con un uso masivo por personas no sensibilizadas es un punto de entrada ideal para los hackers informáticos.

Aquí están los 8 pasos para asegurar su móvil bajo Android

1. Elija un bloqueo complejo

El bloqueo es la primera barrera de seguridad contra el uso fraudulento de nuestro teléfono inteligente. Puede ser un código de bloqueo, un modelo de rastreo, una lectura de huellas dactilares o incluso leer iris. Estos métodos tienen sus ventajas y desventajas. Cada opción también tiene fallas, más o menos fabricadas. Cuando se trata de fallas, es un problema de complejidad para desbloquear el teléfono adivinando, por ejemplo, el modelo o la contraseña.

Uno de los problemas que surge la seguridad de TI típica: seguridad o facilidad de uso?

Estos dos criterios son a menudo opuestos. Debe usarse una contraseña larga y complicada que proteja bien el teléfono inteligente para tomar 30 segundos para desbloquear el teléfono, o una plantilla simple para rastrear, pero fácil de adivinar,

El ideal es así para dosificar bien. Con respecto a la opción de bloqueo para elegir, generalmente se recomienda la contraseña o la impresión.

2. Instale un antivirus

Instale un antivirus para teléfono inteligente: para o en contra? Esta pregunta es a menudo en el centro de los debates.

Algunas cosas deben saber sobre antiviruses para teléfonos inteligentes:

  • Sí, no detienen todas las aplicaciones maliciosas, al igual que la computadora con malware.
  • Sí, solicitan un poco más de RAM / procesador de consumo en su teléfono inteligente, como otras aplicaciones.

Un antivirus es de manera similar, extra y recomendada seguridad.

Aquí están los mejores antivirus para Android. Tenga en cuenta que es inútil y contraproducente instalar varias a la vez:

cm Applock Aplock Antivirus

cm La seguridad es una de las aplicaciones antivirus de Android con más de 8,000,000 de revisiones positivas.

Esta aplicación permite:

  • Aplicaciones sensibles a la plantilla por plantilla o código PIN
  • Analice los archivos y aplicaciones móviles y la tarjeta SD
  • Historial de navegación limpia y archivos no deseados
  • Optimizar dispositivo
  • Llamadas de bloque
  • , etc.

¡Avast! Seguridad móvil Antivirus

Esta es la versión de Android del famoso software antivirus Avast!

Esta aplicación le permite:

  • Aplicaciones de escáner en tiempo real, Archivos de tarjeta SD… etc
  • aplicaciones de bloqueo con plantilla o código
  • Guardar contactos, SMS… etc
  • Aplicaciones de bloques a través del firewall
  • Encontrar su teléfono en caso de vuelo
  • , etc.

Lookout Antivirus Security

Esta aplicación le permite:

  • escaneando continuamente las aplicaciones contra programas maliciosos y otros adwares
  • encontrar el dispositivo y activar una alarma en caso de vuelo (con foto del ladrón), guarde automáticamente la posición tan pronto como la batería esté Low
  • Guardar y transferir contactos
  • Protección de la navegación por Internet
  • , etc.

Las siguientes aplicaciones de utilidad (limpieza, optimización, seguridad):

  • CCleaner
  • Master limpio
  • Malwarebytes Anti-Malware

3. Bloque de fuentes no seguras

El vector de infección número 1 de dispositivos móviles es la instalación de aplicaciones de fuentes no seguras.

Aplicaciones Android generalmente completan por la extensión «.apk» y Nada impide compartir dicha solicitud a través de un sitio web dado fuera de la tienda de juegos.

El bloqueo generalmente se coloca en su lugar de forma predeterminada en la mayoría de los dispositivos. Aún puede verificar el suyo.

Su teléfono inteligente también puede iniciar sesión automáticamente a una red Wi-Fi insegura, pero también a través de Bluetooth o NFC.

Mantenga estas opciones activadas permanentemente no es recomendado. Para que pueda activarlos si es necesario a través de la configuración del teléfono inteligente y no permanentemente.

4. Categorice sus datos

Estas son también más o menos características predeterminadas (imagen anterior de CF), pero si su teléfono no tiene esta opción, puede usar las aplicaciones especialmente diseñadas para eso. Aquí están algunas de las mejores calificaciones:

Aplicación de cifrado universal SSE

Esta aplicación le permite:

  • almacenar y administrar sus contraseñas
  • Cifrar mensajes de texto
  • Cifrar archivos o carpetas
  • , etc.

Esta La aplicación permite:

  • Crear cajas fuertes digitales (contraseñas protegidas por contraseñas)
  • Cifrar carpetas a través de la red
  • Permite la visualización / procesamiento de archivos dentro de la caja fuerte
  • etc…

5. Piense en la pérdida o el robo del teléfono inteligente

Perder su teléfono inteligente a menudo llega, a veces incluso en nuestra propia habitación. Pero ser robado por su teléfono como un problema mayor y hacer una llamada inevitablemente encontrará al ladrón. Es por eso que existe la siguiente aplicación:

¿Dónde está mi droid

donde está mi droide le permite:

  • Tumbar su teléfono remoto
  • Recibir coordenadas GPS desde el teléfono remoto
  • Bloquear el teléfono remoto
  • restablecer completamente el teléfono (tarjeta SD y SIM) de forma remota
  • Tome fotos remotamente

mientras envía SMS personalizados al teléfono robado. Además de esto, donde es mi droide también ayuda a ocultar el icono de la aplicación y evitar desinstalar.

6. Asegure el uso de nuestros datos

Al instalar todas las aplicaciones de Android (a través de la tienda de reproducción), la información se muestra en cuanto a nuestros datos que la aplicación puede procesar.

Algunas aplicaciones necesitan algunas aplicaciones Datos por razones obvias, mientras que otras solicitan permiso para usarlas sin que realmente sepa..

Por eso aconsejamos que no instale las aplicaciones sin tener absolutamente necesarias.

7. Guarde todo

un móvil robado, datos eliminados por la vida silvestre o un choque irrecuperable y sus datos se han pulverizado para siempre.

a menos que haya realizado copias de seguridad antes. Algunas aplicaciones citadas en este artículo conforman las copias de seguridad de sus archivos, su teléfono móvil puede ofrecer este tipo de funcionalidad predeterminada.

Pero si una aplicación lo interesa, aquí es una de las más populares:

Contactos SUPER BACKUP SMS

La copia de seguridad se debe hacer no solo a través de aplicaciones, sino también para usted. Por ejemplo, el número IMEI y otros códigos deben mantenerse en un lugar seguro (y fuera del teléfono).

8. Actualización

Este es uno de los puntos más importantes. Actualizar su teléfono y las aplicaciones corrigen las vulnerabilidades. Nos imaginamos con demasiada frecuencia que actualizamos las rimas con «nueva característica», mientras que también es (y especialmente!) Patcher el móvil o la aplicación contra fallas.

La actualización también se refiere a nosotros, mantenerse al tanto de las amenazas es una excelente manera No caer en una trampa en el futuro. El 90% de los hacks exitosos en realidad explotan la debilidad del ser humano.

En este sentido, ¿sabía que:

  • Malware puede espiar incluso con su teléfono apagado
  • Otro malware puede hacer llamadas de su teléfono sin permisos
  • Otros son extremadamente sofisticados (control remoto, bloqueo de desinstalaciones, ransomware… etc.)
  • miles de millones de Los dispositivos Android se encuentran regularmente vulnerables a fallas críticas (elevación de privilegios, ejecución del código remoto… etc.)

Aquí están las fuentes.

E-book pdf 6 errores adorados por informatorios portátiles

lo que siempre te hará vulnerable en linales Mitos del antivirus perfecto… lo que los piratas conocen en yoetc…

Descargo mi guía gratuita ×

¿En qué dirección de correo electrónico le gustaría recibir la GUI? ¿De?

Artículos similares

Secure su iPhone

Antes de comenzar, recuerde rápidamente algunos datos: aproximadamente el 97% de los franceses usan un teléfono móvil, que incluye: 55 % Use la geolocalización de su 67% de conexión inteligente con conexión todos los días a una red social 46% Tienda 85% Datos médicos almacenar fotos de video 40% Información de la tienda…

¿MI TELÉFONO M ‘escucha? ¿Cómo protegerse?

Como parte de un informe de FRANCIA 2 para el show realizado en cualquier cuenta, pude intervenir para demostrar una aplicación de teléfono inteligente para escuchar lo que sucede en el micrófono de ella. Esto me permite responder dos preguntas al mismo tiempo: ¿Cómo podemos ser puestas en escuchar…

descargar sus datos personales de Facebook y Google

Google, Facebook y nuestro personal datos. La historia ahora es familiar para nosotros, y no me estropearé revelando que al final de todos, o casi, de lo que podemos imaginar, se recupera por estos servicios en línea (y si solo los eran). Regulaciones generales sobre la protección de…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *