Se insta a los propietarios de iPhone y Android a realizar 10 cambios de configuración que pueden salvarles la vida para evitar desastres a medida que aumentan los casos de robo de teléfonos

A medida que aumentan los casos de robo de teléfonos en el Reino Unido, se insta a los británicos a realizar 10 cambios de configuración para evitar que un ladrón se lleve algo más que su teléfono inteligente.

Más que Cada día, 200 teléfonos inteligentes son robados de las manos de transeúntes inocentesnuevas cifras reveladas a principios de esta semana.

4

Los teléfonos contienen datos que pueden ser valiosos para los delincuentes, desde información bancaria hasta cuentas de redes sociales.Crédito: Alamy

Esto supone 78.000 al año, frente a los 31.000 del año anterior.

Las cifras son condenatorias y han llevado al Ministerio del Interior a incluir a las compañías telefónicas en el debate sobre cómo abordar los robos y la reventa ilegal.

La mayoría de los teléfonos se revenden y terminan en mercados nocturnos de Shenzhen, China, según una investigación de The Times.

Pero los teléfonos contienen datos que pueden ser valiosos para los delincuentes, desde información bancaria hasta cuentas de redes sociales.

Si bien el gobierno trabaja con las compañías telefónicas para que los dispositivos robados queden permanentemente inutilizables en caso de robo o pérdida, existen formas de protegerse y proteger su dispositivo mientras tanto.

Bogdan Botezatu, director de investigación e informes de amenazas de la empresa de ciberseguridad Bitdefender, dijo a The Sun que hay 10 funciones que los propietarios de iPhone y Android pueden habilitar y deshabilitar para que sus dispositivos sean más seguros en casos de robo.

Habilitar Buscar mi iPhone / Buscar mi dispositivo

“Asegúrese de que la función Find My esté activada en su dispositivo”, dijo Botezatu. “Le permitirá rastrear, bloquear o borrar su teléfono de forma remota si lo pierde o lo roban”.

Para los usuarios de iPhone, esto se puede hacer siguiendo estos pasos:

  1. Abra la aplicación Configuración.
  2. Toca tu nombre y luego toca Buscar mi.
  3. Si quieres que tus amigos y familiares sepan dónde estás, activa Compartir mi ubicación.
  4. Toque Buscar mi (dispositivo) y luego active Buscar mi (dispositivo).
  5. Para ver su dispositivo incluso cuando está sin conexión, active Buscar mi red.*
    • Para que la ubicación de tu dispositivo se envíe a Apple cuando la batería esté baja, activa Enviar última ubicación.

Si desea poder encontrar su dispositivo perdido en un mapa, asegúrese de que los Servicios de ubicación estén activados.

Para hacer esto, vaya a Configuración > Privacidad y seguridad > Servicios de ubicación, luego active Servicios de ubicación.

Todos los usuarios de iPhone y Android deben cambiar la configuración para evitar ataques de 'relleno' que se aprovechan de errores comunes para piratearlos.

Los ladrones intentarán extraer la tarjeta SIM del dispositivo bloqueado y usarla en un teléfono desbloqueado para recibir contraseñas de un solo uso basadas en SMS.

Bogdan Botezatu, director de investigación y generación de informes sobre amenazas de Bitdefender

Los propietarios de Android deben seguir estas instrucciones:

  1. Abra la aplicación Configuración.
  2. Toque Biometría y seguridad.
  3. Toque Buscar mi dispositivo y luego toque el interruptor para activarlo.

Establezca un código de acceso seguro o un bloqueo biométrico

La mayoría de las personas saben que no es bueno tener un código de acceso o un bloqueo biométrico en su dispositivo.

Pero muchos todavía confían en códigos de acceso fáciles de adivinar, como 123456 o 111111.

Botezatu insta a los consumidores a utilizar un código de acceso “fuerte” o una autenticación biométrica como Face ID, Touch ID o escaneo de huellas dactilares para evitar el acceso no autorizado.

Habilitar borrado remoto

Esta función, disponible tanto en Buscar mi iPhone de iOS como en Buscar mi dispositivo de Android, permite a los usuarios borrar el contenido de su teléfono a distancia.

Incluso si el ladrón se ha ido en su bicicleta, puedes iniciar sesión en Buscar mi iPhone o Buscar mi dispositivo en una PC para borrar los datos de tu teléfono de forma remota.

Tanto iCloud como Google Drive ofrecen una pequeña cantidad de almacenamiento de forma gratuita.

4

Tanto iCloud como Google Drive ofrecen una pequeña cantidad de almacenamiento de forma gratuita.Crédito: Getty

Realice copias de seguridad de sus datos periódicamente

“Realice copias de seguridad periódicas de los datos de su teléfono en iCloud o Google Drive, lo que garantizará que pueda recuperar información importante incluso si pierde o le roban el dispositivo”, agregó Botezatu.

Tanto iCloud como Google Drive ofrecen una pequeña cantidad de almacenamiento de forma gratuita.

Pero si desea almacenar más datos, asegúrese de comprar más almacenamiento por una tarifa mensual.

Utilice la autenticación de dos factores (2FA)

Los consumidores deben habilitar la 2FA en todas sus cuentas, pero especialmente en aquellas vinculadas a su teléfono, como los ID de Apple y las cuentas de Google.

Agrega una capa adicional de seguridad al requerir dos formas de identificación para acceder a una cuenta, como un código de seguridad de un solo uso enviado a su teléfono junto con una contraseña tradicional.

Las eSIM son más seguras que las tarjetas SIM convencionales porque están integradas en el hardware del teléfono, lo que las hace más difíciles de extraer y manipular, lo que reduce el riesgo de intercambio de SIM y acceso no autorizado al número de teléfono.

Si bien los códigos de seguridad basados ​​en texto son comunes, Botezatu sugiere que elijas un método 2FA alternativo para que aún puedas acceder a tus cuentas si te roban el teléfono.

“No utilices la autenticación de dos factores basada en SMS cuando sea posible, ya que probablemente también perderás brevemente el acceso a tu número de móvil”, dijo.

“(Y) asegúrate de tener códigos de respaldo impresos y guardados en algún lugar seguro, ya que también perderás el acceso a tu aplicación de autenticación”.

Botezatu también recomendó desactivar las notificaciones de la pantalla de bloqueo.

4

Botezatu también recomendó desactivar las notificaciones de la pantalla de bloqueo.Crédito: Apple

Desactivar notificaciones en la pantalla de bloqueo

Deshabilitar las notificaciones en la pantalla de bloqueo es una medida de privacidad que puede ser de gran ayuda si le roban el teléfono.

Esto también significa que los piratas informáticos no pueden acceder a sus cuentas si opta por la autenticación de dos factores basada en SMS.

“Configure su teléfono para ocultar notificaciones sensibles en la pantalla de bloqueo para evitar que alguien vea información privada sin desbloquear el dispositivo”, dijo Botezatu.

Activar bloqueo de tarjeta SIM

Para ayudar a proteger su número de móvil y la información almacenada en su tarjeta SIM, puede configurar un PIN para SIM.

Esto significa que si sacas la tarjeta SIM de tu teléfono y la colocas en otro, deberás ingresar un PIN para desbloquearlo.

Muchas veces, los ladrones arrebatan el teléfono móvil mientras está desbloqueado o después de haber memorizado el PIN de desbloqueo de pantalla e intentarán cambiar tu contraseña de iCloud para obtener el control de la cuenta.

“Habilite un PIN en la tarjeta SIM para evitar que usuarios no autorizados transfieran su número de teléfono a otro dispositivo”, advirtió Botezatu.

“Los ladrones intentarán extraer la tarjeta SIM del dispositivo bloqueado y usarla en un teléfono desbloqueado para recibir contraseñas de un solo uso basadas en SMS”.

Botezatu también instó a los consumidores a considerar el uso de una eSIM en lugar de una tarjeta SIM física tradicional que se inserta en el teléfono.

4

Botezatu también instó a los consumidores a considerar el uso de una eSIM en lugar de una tarjeta SIM física tradicional que se inserta en el teléfono.Crédito: Alamy

eSIM frente a tarjetas SIM tradicionales

Botezatu también instó a los consumidores a considerar el uso de una eSIM en lugar de una tarjeta SIM física tradicional que se inserta en el teléfono.

“Las eSIM son más seguras que las tarjetas SIM convencionales porque están integradas en el hardware del teléfono, lo que las hace más difíciles de extraer y manipular, reduciendo así el riesgo de intercambio de SIM y acceso no autorizado al número de teléfono”, explicó Botezatu.

“Muchas veces, las cuentas pueden ser recuperadas por un atacante que tiene acceso al número de móvil asociado a la cuenta”.

Instalar y actualizar aplicaciones de seguridad

“Considere usar aplicaciones de seguridad que ofrezcan funciones antirrobo, como bloqueo remoto, activación de sirena o instantáneas del ladrón, y asegúrese de que estén siempre actualizadas”, agregó Botezatu.

Sin embargo, es importante asegurarse de que las aplicaciones que descarga sean legítimas y no aplicaciones falsas que se hacen pasar por software de seguridad.

Encuentre nuestros consejos para detectar aplicaciones sospechosas en el cuadro a continuación.

Habilitar la protección con contraseña en la nube basada en la ubicación

La protección de contraseña de iCloud basada en la ubicación puede restringir cualquier cambio de contraseña si no se encuentra en una ubicación conocida.

“Muchas veces, los ladrones arrebatan el teléfono móvil mientras está desbloqueado o después de haber memorizado el PIN de desbloqueo de pantalla e intentarán cambiar la contraseña de iCloud para obtener el control de la cuenta”, dijo Botezatu.

Es importante tener en cuenta que esta función actualmente solo está disponible para los propietarios de iPhone; sin embargo, eso podría cambiar pronto si Google se da cuenta de lo útil que es.

Cómo detectar una aplicación sospechosa

Detectar una aplicación maliciosa antes de presionar el botón “Descargar” es fácil cuando conoces las señales.

Siga esta lista de verificación de ocho puntos cuando descargue una aplicación de la que no está seguro:

  1. Consulta las reseñas – Tenga cuidado con las quejas y las críticas uniformemente positivas de cuentas falsas.
  2. Tenga cuidado con los errores gramaticales – Los desarrolladores de aplicaciones legítimas no tendrán errores tipográficos ni errores en las descripciones de sus aplicaciones.
  3. Comprobar el número de descargas – Evite aplicaciones con solo unos miles de descargas, ya que podrían ser falsas.
  4. Investigar al desarrollador – ¿Tienen buena reputación? ¿O son totalmente falsos?
  5. Consulta la fecha de lanzamiento – Una fecha de lanzamiento reciente combinada con un gran número de descargas suele ser una mala noticia.
  6. Revisar el acuerdo de permiso – este acuerdo da permiso a la aplicación para tomar partes de tus datos, y las aplicaciones falsas a menudo piden datos adicionales que no son necesarios.
  7. Compruebe la frecuencia de actualización – Una aplicación que se actualiza con demasiada frecuencia suele ser indicativo de vulnerabilidades de seguridad.
  8. Comprueba el icono – mira con atención y no te dejes engañar por versiones distorsionadas y de menor calidad de los íconos de aplicaciones legítimas.

Toda esta información estará disponible tanto en la App Store de Apple como en la Google Play Store.

Fuente