Vietnam.vn - Nền tảng quảng bá Việt Nam

8 consejos para proteger los datos de tu smartphone

VTC NewsVTC News25/09/2023

[anuncio_1]

De hecho, su teléfono puede resultar dañado por muchas funciones. Las aplicaciones familiares pueden acceder a los datos de tu dispositivo incluso sin tu permiso. Esto supone un riesgo de ataques cibernéticos o de fuga de datos personales importantes. Aquí hay ocho consejos para proteger los datos de tu teléfono inteligente.

8 consejos para proteger los datos de tu smartphone (Foto ilustración)

8 consejos para proteger los datos de tu smartphone (Foto ilustración)

1. Tenga cuidado con los contactos etiquetados como familiares.

Esta estafa en realidad lleva ya bastante tiempo ocurriendo. Los piratas informáticos roban información de contacto de familiares y amigos, luego se hacen pasar por la víctima y se comunican con ella. Este truco se suele utilizar para solicitar transferencias de dinero urgentes, comprar tarjetas telefónicas, transferir dinero mediante monederos electrónicos... Si no se tiene cuidado, la víctima caerá rápidamente en la trampa porque confía en el contacto de la persona que solicita ayuda.

El consejo para estos casos es que verifiques claramente antes de decidir ayudar. Si se encuentra con un estafador, debe advertir a quienes le rodean para que no sean engañados.

2. Limite la carga de su teléfono utilizando estaciones de carga públicas

Muchos centros comerciales o lugares públicos suelen ofrecer puertos de carga de teléfonos gratuitos, lo que te hace sentir muy cómodo.

Sin embargo, este dispositivo puede ser el blanco de los piratas informáticos al cambiar la entrada del cable de carga, ya que la mayoría de los usuarios no pueden ver el otro extremo del estuche de carga.

Al conectarse al teléfono a través de un cable, un hacker puede comprometer el almacenamiento de datos o instalar malware en secreto en el dispositivo del usuario. Es difícil distinguir las estaciones de carga falsas de las reales, por lo que los usuarios deben tener cuidado antes de utilizarlas.

3. Utilice una VPN al iniciar sesión en una red wifi pública

Muchos piratas informáticos pueden aprovechar el wifi público para robar información personal de cualquiera que lo utilice. Para evitar riesgos, los usuarios deben utilizar una VPN para cifrar los datos cuando utilicen conexiones públicas. También puedes navegar por Internet de forma anónima para que nadie pueda rastrear tu historial de navegación.

4. Utilice un administrador de contraseñas confiable

Muchas personas tienen el hábito de usar contraseñas para múltiples cuentas, lo que facilita que los piratas informáticos descubran cómo acceder a una cuenta cuando esta se filtra. Algunas personas recuerdan sus contraseñas escribiéndolas en sus teléfonos, pero los expertos en seguridad desaconsejan hacerlo.

Debes utilizar una aplicación de gestión de contraseñas confiable, descargada de las tiendas de aplicaciones. El software no solo genera contraseñas seguras para las cuentas, sino que también almacena todas las contraseñas en una base de datos cifrada. La única contraseña que debe recordar es la contraseña de desbloqueo de la base de datos.

5. Borre el historial de navegación y las cookies periódicamente

Los piratas informáticos a menudo utilizan cookies guardadas para obtener acceso a su dispositivo, incluso sin una contraseña. Las cookies también almacenan mucha información personal, como inicios de sesión de cuentas bancarias y cuentas de Google.

Los ciberdelincuentes pueden rastrearlo en línea para enviarle código malicioso a su correo electrónico. Estos correos electrónicos a menudo falsifican información de confirmación de inicio de sesión y solicitan información personal para acceder...

Muchas personas pueden ser engañadas para que proporcionen información a los estafadores. Los piratas informáticos pueden incluso instalar malware en el enlace adjunto para infiltrarse en los datos del dispositivo. Por lo tanto, debes limpiar tu navegador periódicamente y nunca utilizar la función “recordar contraseña”.

6. Descargue únicamente aplicaciones confiables desde la App Store o Google Play.

Muchas aplicaciones son creadas sólo para estafar, robar información causando grandes amenazas a tu dispositivo. También lo más común es un virus porque una aplicación no verificada puede “burlar” el sistema de seguridad del teléfono. Hoy en día, muchas aplicaciones falsas se ven exactamente como las reales, lo que hace que sea difícil para los usuarios distinguirlas.

Antes de descargar una aplicación, debe conocer detenidamente el nombre del desarrollador y la unidad de verificación para evitar descargar aplicaciones maliciosas.

7. Configura el borrado remoto en tu teléfono

Si le roban o pierde su teléfono, activar una aplicación de borrado remoto puede borrar todos sus datos antes de que personas malintencionadas puedan acceder a ellos. No solo eso, esta función puede evitar que los ladrones recuperen archivos eliminados y también devolver el teléfono a la configuración de fábrica.

8. No mantenga la conexión Bluetooth cuando no sea necesaria

Los piratas informáticos pueden propagar malware y virus en dispositivos conectados aleatoriamente. Los piratas informáticos tienen trucos para acceder a los datos sin tener que emparejarse con su dispositivo para realizar el ataque. Todos los dispositivos Windows, iOS, Android y Linux pueden verse afectados si el Bluetooth está siempre activado.

Hoy en día existen muchos trucos diferentes para estafar y robar información de los usuarios. Esto hace que los datos de su teléfono sean muy vulnerables a pérdidas. Así que tenga cuidado con las cosas que afectan sus datos con las 8 notas anteriores.

Khanh Son (Síntesis)


[anuncio_2]
Fuente

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

La ardiente escena del amanecer rojo en Ngu Chi Son
10.000 antigüedades te transportan al antiguo Saigón
El lugar donde el tío Ho leyó la Declaración de Independencia
Donde el presidente Ho Chi Minh leyó la Declaración de Independencia

Mismo autor

Herencia

Cifra

Negocio

No videos available

Noticias

Sistema político

Local

Producto