7 razones por las que debe cifrar los datos de su teléfono inteligente

  • Peter Holmes
  • 0
  • 4129
  • 1002
Anuncio

¿Estás encriptando tu dispositivo? Todos los principales sistemas operativos (SO) de teléfonos inteligentes ofrecen cifrado del dispositivo, pero si lo usa?

De manera muy simple, el cifrado es una forma de codificar sus datos, por lo que solo las personas autorizadas, con la clave de descifrado correcta (es decir, PIN, contraseña o patrón, por qué las frases de contraseña son aún mejores que las contraseñas y las huellas digitales). no tenía que ser complicado? Cuando los PIN eran fáciles de recordar? Esos días pasaron, y los riesgos de cibercrimen significan que los escáneres de huellas digitales son casi inútiles. Es hora de comenzar a usar códigos de acceso ...), puede leerlo. Sin ella, incluso si no se puede adivinar su clave, los delincuentes podrían, por ejemplo, conectar su teléfono inteligente a una PC y obtener información de esa manera.

Probablemente debería usar menos material de cifrado, pero dicen que nunca puedes ser demasiado paranoico. :PAG

- Josh (@dirtymonero) 13 de junio de 2016

El cifrado no se trata de secretos; Se trata de seguridad. Es posible que haya escuchado sobre los retrasos en el rendimiento. Puede pensar que el cifrado es innecesario.

Pero he aquí por qué definitivamente vale la pena, y por qué no afectará sustancialmente la forma en que usa su teléfono celular.

Vale la pena robar sus datos

Solo las grandes corporaciones usan encriptación, ¿verdad? Bueno, no, para nada. Sus datos valen mucho para los ladrones, especialmente dada la cantidad de información adicional que pueden obtener de su teléfono.

Me pregunto cuál es su contraseña pic.twitter.com/CdjSs6ipox

- Tweets de 9GAG (@ 9GAGTweets) 18 de junio de 2016

Su nombre, dirección, fecha de nacimiento y correo electrónico son bastante fáciles de encontrar independientemente, pero incluso esta información de identificación personal (PII) se puede vender: los delincuentes pueden obtener estos datos de manera bastante económica, pero cuando se venden en masa, pueden obtener altos precios en la Dark Web. Esto es lo que su identidad podría valer en la Dark Web. Esto es lo que su identidad podría valer en la Dark Web. Es incómodo pensar en usted como una mercancía, pero todos sus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. Cuanto vales? .

Se trata de inmersión en la vida de un individuo, lo que lleva al robo de identidad. Es por eso que siempre debe triturar documentos aparentemente inocuos. Aquí hay 6 trozos de papel que siempre debe triturar. Aquí hay 6 trozos de papel que siempre debe triturar. Sabemos que los documentos importantes deben triturarse, pero la complacencia es fácil: 'realmente no importa . ' ¿Pero deberías llegar a los extremos y destruir todos los registros? ¿Qué documentos necesitas realmente triturar? como cheques, pasaportes y tarjetas de embarque.

Por favor, no otro escándalo de cifrado de teléfono.

- Jeremiah Grossman (@jeremiahg) 12 de junio de 2016

Entonces, si solo su nombre y dirección valen mucho dinero en efectivo para los cibercriminales, piense cuánta información adicional tiene en su teléfono ...

Los ladrones pueden dominar tu vida

Desplácese por su dispositivo. Seguir. Eche un vistazo a sus contactos, sus correos electrónicos, sus aplicaciones de mensajería instantánea, sus videos y mensajes de texto. Considere las cuentas en las que todavía está conectado en Internet.

Ahora piense en todos esos datos en manos de un ladrón. Horrible, ¿no es así??

Debido a la gran cantidad de aplicaciones que todos descargamos y vertimos datos, nuestros teléfonos inteligentes se han convertido en un indicador confiable de nuestras vidas, una extensión de lo que somos. Ser víctima de robo es bastante horrible sin pensar que el artículo robado puede tener un uso mayor que el que se vende únicamente en Five Ways que un ladrón puede sacar provecho de su hardware robado Five Ways un ladrón puede sacar provecho de su hardware robado Los delincuentes roban su PC, su computadora portátil , tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada?? .

Es aún más preocupante considerando la información que damos a las cuentas de redes sociales; solo mire cuánto sabe Facebook. Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook sabe una cantidad sorprendente sobre nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... acerca de usted: sus intereses, su ubicación y los sitios que visita (puede recuperar su privacidad 8 cosas que hacer en una hora para recuperar la privacidad de Facebook 8 cosas que hacer en una hora para Recuperar la privacidad de Facebook Todos sabemos que Facebook confunde la mayor cantidad de información posible, pero ¿cómo puede recuperar el control de su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Y a partir de esos datos, los estafadores pueden hacer conjeturas sorprendentemente precisas sobre sus otras contraseñas, de manera similar a cómo Digital Shadow infiere detalles privados. Digital Shadow expone lo que Facebook realmente sabe sobre usted. Digital Shadow expone lo que Facebook realmente sabe sobre usted. Mientras que comenzó como un simple truco de marketing , Digital Shadow de Ubisoft sigue siendo una aplicación muy útil (y potencialmente aterradora) que le muestra cuánto puede saber la gente sobre usted en Facebook. .

Sin cifrado, todo esto podría estar en manos de los ciberdelincuentes..

Protege tus fotos

El rollo de cámara y los videos se sienten mucho más personales que incluso tu Facebook.

Todos conocemos el problema causado por las fotos de NSFW: el llamado Celebgate llegó a los titulares Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Cómo una violación de datos "menores" hizo titulares de noticias y reputaciones arruinadas, pero usted no 4 maneras de evitar ser pirateado como una celebridad 4 formas de evitar ser pirateado como una celebridad Los desnudos de celebridades filtradas en 2014 fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. para posibles fugas para ser una amenaza efectiva. Si ha tomado o recibido fotos íntimas, no importa quién sea usted: podría ser un blanco para la aborrecible técnica de chantaje llamada sextortion Verdades desafortunadas sobre la pornografía infantil e Internet [Característica] Verdades desafortunadas sobre la pornografía infantil e Internet [Característica] Un pequeño cuadrado en blanco y un cursor parpadeante. Una ventana a través de la cual existe el mundo entero. Solo tiene que decir la palabra correcta, cualquier palabra, y todos sus deseos se cumplirán ... Esto es muy simple cuando se utilizan imágenes o secuencias para obtener influencia sobre usted. La práctica se ha vuelto aún más amenazante Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? , con estafadores engañando a las víctimas para que descarguen aplicaciones maliciosas que les dan dominio completo sobre sus relaciones con familiares y amigos.

Si bien el cifrado de su dispositivo no le impedirá interactuar con perfiles falsos configurados por estafadores únicamente para el cibersexo, evitará que los ladrones se desplacen por sus imágenes. Para una capa adicional de privacidad, también puede descargar aplicaciones que ocultan sus fotos 4 aplicaciones de iOS para ocultar sus fotos de iPhone 4 aplicaciones de iOS para ocultar sus fotos de iPhone Si desea mantener las fotos lejos de miradas indiscretas, a veces un código de acceso de iPhone simplemente no es t suficiente. detrás de otro PIN (¡simplemente no use el mismo que desbloquea su teléfono!).

Por supuesto, no tiene que tener material NSFW en su dispositivo para querer seguridad. Comparativamente pocos realmente tienen ese contenido para adultos. Todavía puede sentirse protector con cualquier imagen de usted y su familia, por lo que el cifrado es esencial.

Los datos aún se pueden recuperar después de los reinicios de fábrica

Pensando en vender su teléfono viejo Cómo obtener la mayor cantidad de efectivo de la venta de su viejo teléfono inteligente Cómo obtener la mayor cantidad de efectivo de la venta de su viejo teléfono inteligente Vender su viejo teléfono inteligente es una excelente manera de recaudar fondos. Es decir, siempre y cuando lo hagas bien? Visite eBay y encontrará lotes de teléfonos con Windows, BlackBerry y androides Samsung. Es probable que estos vendedores se hayan asegurado de que todos sus datos personales se borren cuando realicen un restablecimiento de fábrica. Manejo de problemas del sistema en Android: modo seguro, restablecimiento de fábrica y restauración de copias de seguridad Manejo de problemas del sistema en Android: modo seguro, restablecimiento de fábrica y restauración de copias de seguridad si ha tenido un problema en su teléfono o tableta Android, este método podría ayudarlo a guardarlo. .

Su nueva contraseña debe contener:

Un soneto de Shakespeare
3 jeroglíficos
El alma de tu hijo primogénito
7 emojis
6 gotas de sangre de unicornio

- Amanda (@Pandamoanimum) 21 de junio de 2016

Lamentablemente, ese no es el caso. En cambio, los archivos se marcan como eliminados; eso no es lo mismo que estar completamente borrado.

Un estafador determinado aún puede recuperar información que nunca debería haber tenido en sus manos, y si así es como se gana la vida, el criminal tendrá un software lo suficientemente sofisticado como para hacer un trabajo completo y rápido de robarlo. Esta es una preocupación particular si su dispositivo no ofrece cifrado predeterminado (como el iPhone), por lo que ahora es un buen momento para verificar qué tan seguro es su sistema operativo ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por el título del sistema operativo móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea?? .

Antes de pasar su teléfono inteligente a un nuevo propietario, cifre sus datos entonces hacer un restablecimiento de fábrica. Significará que incluso si un criminal intenta restaurar la información después, será ilegible.

Lucha gran hermano

Es perfectamente comprensible si le preocupan los crecientes poderes de los gobiernos internacionales para infringir su privacidad. Lo peor es que hay muy poco que puedas hacer al respecto.

Estará familiarizado con PRISM ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ..., ahora lo que viene a la mente cuando alguien menciona la vigilancia estatal, pero la Agencia de Seguridad Nacional (NSA) y sus contrapartes globales no solo realizan un seguimiento de su uso de Internet: su El teléfono es naturalmente de interés. Podría decirse que la filtración de PRISM simplemente permitió que los servicios de inteligencia admitieran las invasiones de privacidad, no dejar de hacerlo.

La impresión 3D convierte el discurso en pistolas. El cifrado convierte el discurso en privacidad. Bitcoin convierte el discurso en dinero. La libertad de expresión triunfa sobre otros debates.

- Naval (@naval) 15 de junio de 2016

Si bien los datos cifrados en una PC pueden hacer que se destaque como sospechoso ¿Puede escapar de los programas de vigilancia de Internet como PRISM? ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? Desde que Edward Snowden hizo sonar el silbato sobre PRISM, el programa de vigilancia secreta de la NSA, sabemos una cosa con certeza: nada de lo que sucede en línea puede considerarse privado. ¿Realmente puedes escapar de la ...? Muchos usan códigos de acceso para sus dispositivos ahora de todos modos, no es nada notable. Bien, entonces prácticas como las del Reino Unido “Carta de Snooper” Cómo podría afectarle la "Carta de Snoopers" de Gran Bretaña Cómo podría afectarle la "Carta de Snoopers de Gran Bretaña" El primer ministro británico, David Cameron, tiene la intención de resucitar la "Carta de Snoopers", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor monitoreo de las comunicaciones por parte de servicios de seguridad. ¿Se puede detener? permite la extracción y recopilación de metadatos Metadatos: la información sobre su información Metadatos: la información sobre su información, pero el cifrado al menos significa que las autoridades necesitan su permiso (o un pirata informático capaz de violar, por ejemplo, la seguridad del iPhone) para obtener acceso a contenido más específico.

No afecta notablemente el rendimiento

Probablemente haya escuchado que cifrar su teléfono inteligente lo ralentiza. Es ese viejo argumento de seguridad versus conveniencia.

Pero si esto último es una prioridad para usted, no necesita preocuparse. En la gran mayoría de los casos, el cifrado no afecta el rendimiento de su teléfono de manera notable. Solo afectará a los teléfonos más antiguos y menos potentes; Si su sistema operativo está actualizado, no debería tener un problema.

Básicamente, su teléfono será un poco más lento cuando lo desbloquee porque necesita ser descifrado cada vez, pero los propietarios esperan este tipo de capa de privacidad de sus dispositivos, por lo que la comodidad va de la mano con la seguridad.

Los tiempos de carga varían naturalmente entre el fabricante y el sistema operativo; algunos informes indican que el Nexus 5 tarda más que la mayoría en descifrar, mientras que el efecto en W10M y iPhones es mínimo, pero no se retrasará tanto que se convierte en una gran molestia..

Es muy fácil de hacer!

No importa qué sistema operativo utilice su teléfono inteligente: el cifrado es simple.

Podría decirse que los iPhone son los más fáciles de encriptar, mientras que Android es un proceso un poco más elaborado (y si ha rooteado su teléfono ¿Qué es Rooting? ¿Qué son las ROM personalizadas? Aprenda Lingo de Android ¿Qué es Rooting? ¿Qué son las ROM personalizadas? tenía una pregunta sobre su dispositivo Android, pero la respuesta contenía un montón de palabras que no entendió. Permítanos analizar la jerga confusa de Android para usted. Deberá deshacerla temporalmente), una que pueda tómese un tiempo, pero aún así vale la pena. Si su dispositivo funciona con iOS o Android, vea cómo encriptarlo Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Seguridad Nacional de los Estados Unidos de América Agencia (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... .

Nombre de usuario: TheQueen
Contraseña: IHaveMyOwnNavy27
Seguridad de la contraseña: Muy fuerte pic.twitter.com/jabs7ftt3F

- trouteyes (@trouteyes) 22 de junio de 2016

En cuanto a cualquier persona con Windows Phone o W10 Mobile, primero debe continuar Configuración> Cuentas> Opciones de inicio de sesión y agrega un PIN. Solo puede encriptar el teléfono con este PIN: asegúrese de que sea memorable pero personal, por lo que no es fácil de adivinar, pero tampoco es algo que pueda olvidar fácilmente. Esta será la única forma de acceder a sus datos..

Volver a Configuración> Sistema> Cifrado del dispositivo, y asegúrese de que esté encendido. Serás redirigido a Opciones de inicio de sesión si olvidó agregar un PIN.

¿Ver? Es realmente así de simple!

¿Hay algún punto sin cifrar??

Teniendo en cuenta la gran cantidad de beneficios, es una sorpresa que el cifrado del dispositivo no sea más común; tal vez esto se deba a los mitos sobre el rendimiento o la perspectiva optimista de que los ladrones solo atacan a cualquier otra persona ...

Libro de cifrado francés del siglo XVI de la corte de Enrique II. pic.twitter.com/u22BAw4DfK

- History Pictures (@CombinedHistory) 16 de junio de 2016

¿Usas encriptación? ¿Qué te impulsó a usar la medida de seguridad? Cualquier otra razón por la que todos necesitan proteger sus datos?

Créditos de imagen: Teléfonos perdidos y robados por la policía de West Midlands; y yo, teléfono de Matthew Hurst.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.