Cómo proteger su teléfono contra robo o pérdida. Cómo proteger tu teléfono contra robos. Utilice contraseñas seguras

Los teléfonos móviles han sido durante mucho tiempo un objetivo popular de robo. Muchos delincuentes están interesados ​​en acceder a su información personal. Si no desea pagar los costos inesperados de comprar un dispositivo nuevo, probablemente desee devolverlo si se lo roban o evitar que los ladrones obtengan sus datos personales.

Poco a poco están surgiendo tecnologías que hacen que el robo de dispositivos sea inútil:

  • bloqueo remoto.

Apple ya lo ha probado en portátiles: todas las funciones del dispositivo están bloqueadas y su uso se vuelve imposible. Programas modernos se puede comprar en las tiendas, pero los ladrones ya han aprendido a evitarlos restableciendo la configuración del teléfono inteligente y actualizándolo. Pero la función Kill Switch, que estaba originalmente incorporada, destruye completamente el hardware del dispositivo, todos los datos y archivos personales. numero unico IMEI. Samsung también decidió equipar todos los dispositivos con la función de interruptor de apagado;

  • huellas dactilares.

Los desarrolladores de dispositivos móviles utilizan escáneres portátiles para identificar al propietario de un teléfono inteligente; los familiares del usuario podrán utilizar el dispositivo si se introducen sus huellas dactilares en la base de datos del dispositivo. Ahora los modelos top tienen escáner teléfonos móviles, por ejemplo, esta función está disponible en el iPhone, HTC uno máximo, Samsung galaxia S5, Motorola ES400 y algunos otros modelos;

  • señalización.

Disponible para cualquier modelo de smartphone, el programa de la tienda de aplicaciones funciona incluso en el dispositivo más barato. Algunos desarrolladores le permiten activar la alarma de forma remota, mediante SMS con un conjunto especial de caracteres o mediante Internet.

¿Cómo proteger tu teléfono móvil contra robos?

En caso de imprevistos, anote en un bloc de notas:

  • nombre del fabricante, modelo;
  • color y descripción de la apariencia;
  • PIN y código de bloqueo;
  • Número IMEI (para teléfonos GSM).

Para facilitar la búsqueda, puede marcar previamente la dirección de su casa, un número de teléfono alternativo o una dirección en el dispositivo y en la batería. Correo electrónico tinta ultravioleta. Recuerde que desaparecerán después de unos meses, así que actualice las etiquetas según sea necesario.

También puede utilizar un código de bloqueo o un código PIN, lo que hace que el teléfono sea menos valioso para un ladrón y protege la información personal del acceso no autorizado. Si le roban el dispositivo, debe notificar inmediatamente a la policía y a su operador de telecomunicaciones para que bloqueen el dispositivo y la cuenta. Para hacer esto necesitas saber el número IMEI. Si el operador ha bloqueado el dispositivo, quedará inactivo incluso si se cambia la tarjeta SIM. Sin embargo, ni siquiera usted, como propietario, podrá utilizar el dispositivo inactivo cuando lo devuelva.

Guarde información sobre la llamada: fecha, hora, nombre de la persona de contacto del operador, duración de la llamada, solicite bloquear el dispositivo para que el ladrón no cometa acciones fraudulentas desde su cuenta.

Formas de proteger tu teléfono inteligente Android

Para protegerse de una posible pérdida o robo de su teléfono, así como de sus datos personales, debe tener:

  • actual cuenta Google;
  • Acceso a Internet en su teléfono;
  • geolocalización habilitada en el dispositivo (GPS).

Se necesita acceso a Internet para comunicarse con el dispositivo, GPS - para determinar y transmitir coordenadas, una cuenta de Google - para el "Remoto gestión de Android».

Si lo anterior está habilitado, puede proceder a configurar el servicio " Control remoto Androide". Para hacer esto, vaya al menú "Configuración" - "Seguridad". Habilitamos las funciones “Búsqueda remota de dispositivos” y “Bloqueo y reseteo remoto”. A continuación, comprobamos si la opción de geolocalización (GPS) está habilitada entrando en “Menú” – “Configuración” – “Ubicación” y colocamos el interruptor en la posición “ON”.

Advertencias

Es necesario hablar inmediatamente con un representante del operador de telecomunicaciones para evitar conflictos sobre el saldo de la cuenta. Cuanto antes denuncie el robo a la policía, mayores serán las posibilidades de encontrar al autor. Si un ladrón llama desde su teléfono inmediatamente después de un robo en el extranjero y no informa al operador, tendrá que pagar una factura elevada.

¡Nota!

Algunos operadores exigen confirmación de que el teléfono ha sido robado y no perdido.

Para confirmar el robo es necesario comunicarse con la policía, ya que una solicitud de las autoridades alentará al transportista a cooperar, especialmente si el problema involucra al seguro. Si se niegan a bloquear el dispositivo y exigen el pago por los servicios que ordenó el ladrón, déjeles en claro que presentarán una denuncia ante la Comisión Federal de Comunicaciones, la Procuraduría General de la República y la Sociedad para la Protección de los Derechos del Consumidor.

  • en la calle, guarda tu teléfono en el bolsillo interior de tu chaqueta o abrigo;
  • no deje el dispositivo desatendido, debe guardarlo en un lugar seguro;
  • No muestre su código PIN o código de bloqueo a extraños bajo ninguna circunstancia, excepto cuando los funcionarios encargados de hacer cumplir la ley se lo soliciten;
  • almacenar un código de seguridad: los operadores de telecomunicaciones solo proporcionan un código PIN, pero el código de seguridad que usted establece en su teléfono solo puede omitirse mediante un código especial software fabricante de teléfonos. Deberá visitar un centro de servicio.

¿Qué necesitarás?

Para buscar un teléfono necesitará:

  • número IMEI;
  • información sobre el fabricante, modelo y color del dispositivo;
  • Información relacionada con el marcado con tinta UV.

¡Nota!

Para proteger su teléfono de los ladrones, instale un software antirrobo que le permita controlar su dispositivo de forma remota.

Para utilizar IMEI para buscar un teléfono inteligente, debe llevar un recibo, pasaporte y otros documentos del dispositivo para comunicarse con la policía. Asegúrese de indicar en su declaración que el teléfono fue robado. Después de esto la policía hace una solicitud. operador móvil para determinar la ubicación del teléfono inteligente. Si el dispositivo se encuentra en su casa, se le impondrá una multa elevada. Por lo tanto, comuníquese con la policía con dicha declaración solo si está seguro de que el dispositivo ha sido robado. A veces, a petición de las fuerzas del orden, el operador comunicación celular respuestas durante varios días o incluso semanas, por lo que este método no siempre es eficaz.

Para evitar que te roben el teléfono, sigue estas medidas de seguridad básicas:

  • Úselo con cuidado en público. No guarde el dispositivo a la vista, en lugares concurridos donde pueda ser robado fácilmente;
  • Si tienes una cuenta MobileMe y un iPhone, usa Encontrar función mi iPhone (la misma función está disponible para iPad);
  • propietarios teléfonos nokia La serie 60 (por ejemplo, E61, 6620) puede activar la función de control remoto, que le permite bloquear el dispositivo enviándole un SMS. Si su modelo no admite esta opción, esto le ayudará Aplicación de robo Consciente;
  • Si estás en el Reino Unido, ve a servicio gratuito ImMobilise, que le permite registrar un dispositivo utilizando su información de contacto. En caso de pérdida o robo, la policía tendrá acceso a la información IMEI.

¡Nota!

IMEI (Identidad internacional de equipo móvil) es un número de teléfono único de 15 dígitos que se puede encontrar mirando debajo de la batería o marcando *#06# en la mayoría de los teléfonos.

Si el dispositivo fue robado o lo perdió, los operadores comunicaciones móviles Es posible que no siempre te ayude porque pueden suponer que eres un ladrón. Pero es necesario acreditar que eres el propietario. Por favor reportar:

  • ¿Con qué frecuencia usas tu teléfono?
  • ¿Cómo se paga por los servicios?
  • información de números y teléfonos;
  • otra información que sólo el propietario y el operador de telecomunicaciones pueden conocer.

Si tiene alguna pregunta sobre el algoritmo de acciones en caso de robo de dispositivos, puede comunicarse con nuestros especialistas experimentados a través del sitio web o por teléfono.

Google, Apple, Microsoft y muchas otras empresas de tecnología tienen una larga trayectoria en la mejora de la seguridad de los usuarios. Han creado grandes herramientas con las que han mejorado nuestra seguridad.

Los desarrollos de estas empresas nos permiten proteger al máximo nuestros dispositivos y nos permiten estar seguros de que los datos de los usuarios, tanto en el teléfono como en la nube, estarán protegidos.

También es necesario comprender que la responsabilidad de la seguridad de los datos personales recae en gran medida en el propio usuario. Si desea que sus datos personales estén protegidos, debe utilizar todos los medios posibles de protección contra personas no autorizadas. Los datos protegidos deben ser difíciles de obtener y también difíciles de descifrar. Los teléfonos inteligentes Android tienen algunas funciones interesantes que te harán sentir seguro.

Para empezar, lo más sencillo que puedes hacer es poner una contraseña en tu smartphone. Tener una contraseña te permite restringir el acceso a los datos de tu teléfono o de la nube. Si dejó su teléfono sobre la mesa, lo perdió o se lo robaron, una contraseña lo ayudará a proteger sus datos. Es cierto que en algunos casos ni siquiera esto ayuda.

Un PIN de seis dígitos es mucho más difícil de descifrar que uno de cuatro dígitos, pero incluso él puede descifrarse en determinadas circunstancias, como si el atacante tiene un equipo especial para adivinar contraseñas.

Las contraseñas alfanuméricas largas abren la posibilidad de que les lleve mucho tiempo adivinar la contraseña. Pero al mismo tiempo, ingresar una contraseña larga y compleja en su teléfono es un inconveniente. Por tanto, además de la contraseña, existen métodos alternativos de protección.

Cifre todos sus datos locales y proteja sus datos en la nube con autenticación de dos factores en sus cuentas.

Android 7.0 Nougat y versiones más recientes introdujeron un sistema de cifrado que difiere del que estaba disponible anteriormente en los teléfonos inteligentes Android. Ahora cada archivo se cifra por separado.


Además todas las cuentas deben tener contraseña segura y autenticación de dos factores, si es posible vincular un autenticador o notificación por SMS.

No utilice la misma contraseña en varios sitios. Pero para no olvidar sus contraseñas, utilice un administrador de contraseñas (Smart Lock).

No sigas enlaces poco claros

Nunca debes abrir enlaces sospechosos o mensajes de números desconocidos. Si necesita recibir una carta de una persona específica por correo electrónico, antes de hacerlo es mejor solicitar su dirección de correo electrónico.

Pero al mismo tiempo, puedes abrir enlaces de usuarios verificados en Twitter o VK con tranquilidad.

Por qué debería preocuparse por proteger sus datos

Las razones que indicaré no son descabelladas ni ficticias. Por ejemplo, en 2015, el exploit Stagefright podría provocar que un teléfono Android fallara. vía SMS congelar y permitir que los atacantes obtengan acceso a su sistema de archivos, donde el script podría instalar malware sin ningún problema. Más tarde resultó que un archivo JPG o PDF hace lo mismo en un iPhone.


El exploit se solucionó rápidamente, pero hay confianza en que se encontrará otro exploit similar, ya que hasta el día de hoy todavía se encuentran errores en el código, por ejemplo, como .

Instalar solo aplicaciones verificadas

Para la mayoría, Tienda de juegos es la única fuente donde puedes descargar aplicaciones. Si una aplicación o enlace le indica que la instale desde alguna ubicación extraña, no haga clic en el enlace hasta que sepa cuál es ese sitio.


Además, puede habilitar el elemento en la configuración. "no instales aplicaciones de fuentes desconocidas", pero sólo si confía en la fiabilidad de la aplicación.

Pero si instalas aplicaciones desde Google Play, esto no significa que las aplicaciones sean 100% seguras, porque recordamos casos en los que utilidades maliciosas ingresaron a la tienda de aplicaciones.

Si necesita instalar aplicaciones de una fuente de terceros, debe asegurarse de confiar en la fuente misma. De hecho, el malware que explota las vulnerabilidades del sistema sólo puede aparecer si has aprobado la instalación. A grandes rasgos, todo está en tus manos.

***

Con el lanzamiento de , Google lanzó una actualización de Google Play que incluye funciones integradas. antivirus de google Proteger. Además, la instalación desde fuentes desconocidas ha cambiado; ahora se pueden asignar una o más aplicaciones desde las que el teléfono puede descargar archivos. Todas estas innovaciones indican que Google está intentando proteger tanto a los usuarios como a su sistema operativo.

Artículos y trucos

2013 se convirtió en una especie de hito en la marcha triunfal del teléfono inteligente por los mercados del planeta: el 22% de la población mundial se convirtió en propietario de este dispositivo, superando Computadoras personales.

Y ya en 2015, el mercado de PC se desplomó hasta un 10%, mientras que el número de ordenadores vendidos cayó por primera vez por debajo de los 300 millones de unidades.

El uso tan extendido de los teléfonos inteligentes ha despertado el mayor interés de todo tipo de atacantes por ellos.

Lo que hace que estos dispositivos sean aún más atractivos para todo tipo de delincuentes es su relativa novedad, lo que tiene como consecuencia un desarrollo insuficiente de los medios de seguridad y un escaso conocimiento de estos medios por parte de la mayoría de los usuarios.

Si durante mucho tiempo ha sido impensable para el propietario de una computadora personal acceder a Internet sin un antivirus y un firewall, entonces con los dispositivos móviles no todo es tan categórico.

Mucha gente todavía se hace ilusiones agradables sobre el hecho de que los teléfonos "casi nunca son pirateados" o "este sistema operativo nunca se estropea".

La opinión es errónea y peligrosa: los dispositivos móviles son pirateados en cualquier dispositivo, y con mucha frecuencia. Como dicen, si hay demanda, habrá oferta, así que primero intentemos entender qué necesitan los atacantes de un teléfono inteligente.

¿De qué deberías proteger tu smartphone?

Enumeremos brevemente cómo los estafadores pueden dañar al propietario de un teléfono inteligente que ha mostrado un descuido excesivo. .
  1. Perdiendo dinero .

    Muchas transacciones financieras se realizan mediante dispositivos móviles, y esta es una oportunidad para que los estafadores roben dinero directamente de las carteras y cuentas de los usuarios.

  2. Identificación perdida .

    En este caso, los atacantes pueden utilizar un dispositivo pirateado para obtener acceso a sus cuentas en línea en su nombre.

  3. Robo de información personal .

    Muchas personas consideran aceptable almacenar en su teléfono inteligente información tan importante como la dirección de casa, el número de pasaporte y mucho más, que puede ser de interés para los delincuentes tanto para uso personal como para revender la información.

  4. Robo de información relacionada con el trabajo. .

    El descuido puede "ayudarlo" no sólo a solucionar sus propios problemas, sino también a tenderle una trampa a su empleador.

    Hoy en día, los empleados de muchas empresas suelen utilizar los teléfonos inteligentes como herramienta de trabajo; esta información también tiene un precio en el mercado negro.

  5. Perder contactos, fotos y otra información similar .

    Si una persona es descuidada, es descuidada en todo. Lo que significa respaldo También es poco probable que lo haga en su teléfono.

    El resultado puede ser la pérdida de números de teléfono y direcciones de Skype o de correo electrónico de corresponsales importantes.

Los motivos de los delincuentes también pueden diferir significativamente. Por ejemplo, podría ser un robo: "robó silenciosamente y se fue". Puede haber extorsión: una demanda de dinero a cambio de la devolución de información robada.

En ocasiones, el espionaje se realiza mediante un teléfono inteligente. Y también puede causar daño, especialmente si el propietario del teléfono inteligente o su empleador han molestado a alguien con algo.

¿Por qué es tan importante la protección del teléfono inteligente?


Como se mencionó anteriormente, el daño causado por el acceso no autorizado a un teléfono inteligente puede ser grande y variado. Y no es casualidad: al fin y al cabo, hoy en día un gadget es su ventana de comunicación con casi todo el mundo.

Al descuidar la seguridad, no sólo se pueden sufrir pérdidas económicas o de reputación. Su dispositivo puede usarse con fines ilegales y tendrá problemas.

Si bien los agentes del orden comprenden la situación, tendrás que demostrar más de una o dos veces que no eres un camello, perdiendo tu tiempo y tus células nerviosas insustituibles.

Al mismo tiempo, es muy posible perder un trabajo prestigioso y bien remunerado, especialmente si un teléfono inteligente es, entre otras cosas, una herramienta de trabajo.

También debes tener en cuenta que un teléfono inteligente pirateado puede causar problemas en las relaciones con las personas que te rodean. Para hacer esto, no es en absoluto necesario mostrar a su esposa y amante desnuda.

Las personas que están decididas a hacerle algo desagradable a su vecino suelen ser muy inventivas y el acceso al teléfono móvil de su enemigo les abre muchas oportunidades.

Reglas básicas para proteger su teléfono inteligente contra piratería y robo de información

  • Control de redes Wi-Fi conectadas . Público Redes wifi– es simplemente una especie de fiesta para los atacantes. Crea un punto de acceso con un nombre similar y atrapa docenas de Pinochos crédulos. Idealmente, es mejor mantenerse alejado por completo de este tipo de redes.

    Y en cualquier caso deberías apagarlo. búsqueda automática redes en Configuración de wifi. También tiene sentido limpiar periódicamente las listas relevantes.

  • . Parecería una medida obvia, pero mucha gente la descuida. Las aplicaciones solo deben descargarse de fuentes confiables y verificarse línea de comando la dirección del sitio desde el que se espera la descarga.

    Los sitios de phishing que imitan el diseño de los fabricantes de software oficiales son bastante comunes.

    También tendrás que profundizar en la configuración: desmarca "aplicaciones desconocidas" y "comprobar aplicaciones"; por el contrario, instálala.

    Además, adopte una política razonable en cuanto al número y composición de las aplicaciones instaladas en su dispositivo. No elimine todo lo que hay en la red y elimine los programas no utilizados de manera oportuna.

  • informacion personal . La ausencia de información innecesaria en la memoria del dispositivo también protege el teléfono inteligente. Eliminar en mapas de Google su dirección de casa y también deshabilite el envío de datos geográficos en la configuración de todas las cuentas.
  • Instalar software antivirus . Debe entenderse que un teléfono inteligente es computadora completa, y no puede prescindir de un antivirus.


    La elección específica del fabricante y del producto depende, por supuesto, del propietario del teléfono inteligente, pero debe estar presente algún tipo de antivirus.

  • La actitud correcta hacia las contraseñas . Evidentemente, el uso de combinaciones de caracteres como “QWERTY” o “12345”, glorificadas por numerosas anécdotas, no beneficiará a la protección del smartphone.

    Las contraseñas deben tener una longitud suficiente (de 7 a 10 caracteres) y contener letras y números. Configure un bloqueo de pantalla para su dispositivo. En la configuración, desactive la visualización de la contraseña al ingresar, también puede seleccionar la opción para cifrar su teléfono.

    Además, no seas perezoso en cambiar tus contraseñas periódicamente.

  • Actualizar Sistema operativo . Esto merece una mención especial. Hasta ahora, entre muchos usuarios prevalece aproximadamente la siguiente forma de pensar:

    Soy una persona conservadora y no necesito todas estas comodidades que el fabricante puede ofrecer en una actualización. Todo me conviene, y aunque no lo haga, tampoco me ofrecerán nada útil. El teléfono inteligente funciona y funciona muy bien.


    Al mismo tiempo, dicho usuario no lo sabe: cualquier actualización no es, ante todo, una "falsificación", sino la eliminación de errores y vulnerabilidades identificadas.

    Un sistema operativo cuyo soporte haya sido descontinuado debe eliminarse rápidamente del dispositivo y reemplazarse por uno nuevo.

    Sí, a menudo le da pereza actualizar el sistema y sí, pueden aparecer errores durante o como resultado de la actualización. Pero la renovación es inevitable y los problemas que han surgido deben resolverse y no esconderse detrás de la sagrada pereza.

    Por supuesto, antes de actualizar debes hacer Copia de respaldo teléfono.

  • trabajando con correo . Bajo ninguna circunstancia debe hacer clic en enlaces desconocidos sin asegurarse de que la carta realmente proviene del destinatario y no de un estafador.

    Por supuesto, es casi seguro que un antivirus bloqueará una transición peligrosa, pero también puede tener "suerte" si se topa con un producto nuevo que no está en la base de datos.

    Además, recuerde que ningún servicio que se precie le pedirá jamás, bajo ningún concepto, la contraseña de su cuenta. Una carta con dicha solicitud o exigencia debe enviarse automáticamente a spam.

  • Deshabilitar interfaces innecesarias . Hay muchas formas de hackear teléfonos en lugares públicos a través de o .

    Tan pronto como ya no necesites estas interfaces, no seas perezoso en desactivarlas, esto te permitirá proteger tu teléfono inteligente de manera más confiable. Si llega una solicitud a su teléfono desde un dispositivo desconocido para usted, rechácela.

¿Es posible proteger un teléfono inteligente de las agencias de inteligencia?


Curiosamente, este tema es muy relevante en nuestro tiempo. En la conciencia pública se ha desarrollado un estereotipo persistente de los servicios de inteligencia como una especie de “hermano mayor” orwelliano que “te vigila” siempre y en todas partes, hasta el baño.

Sin embargo, según el famoso aforismo, si eres paranoico, eso no significa que nadie te esté mirando, ¿verdad?

Se cree que la única forma confiable de detener el seguimiento de un determinado dispositivo móvil es la extracción de ella batería. Cambiar la tarjeta SIM e incluso desactivarla por completo no funciona.

Desafortunadamente, en Últimamente Muchos modelos populares de teléfonos inteligentes están equipados con una batería no extraíble. Por otro lado, si no has hecho nada ilegal, ¿qué sentido tiene tener miedo a la vigilancia?

Para proteger el acceso a Internet en los teléfonos inteligentes, se utilizan aproximadamente las mismas aplicaciones que en computadores de escritorio, como TOR o correo seguro Riseup.

¿Existe una protección absoluta para un teléfono inteligente contra intrusos?


La pregunta es, por supuesto, retórica. Hay que tener en cuenta el principio: los ordenadores invulnerables y, por tanto, los teléfonos inteligentes, no existen en la naturaleza. Todo está determinado únicamente por el costo de dinero y tiempo que una persona que quiere acceder a la computadora de otra persona está dispuesta a gastar.

Y para la mayoría de nosotros es suficiente saber principios generales protegiendo su teléfono inteligente, en sentido figurado, “no deje la llave debajo de la alfombra”, como lo hacían nuestros antepasados ​​​​en la época soviética.

La experiencia demuestra que cualquier protección es un equilibrio entre fiabilidad y facilidad de uso.

En el caso más simple: una contraseña larga y sin sentido no es fácil de descifrar, pero es muy difícil de recordar y es fácil cometer un error al ingresar, sin mencionar el hecho de que es simplemente molesto.

Cada usuario debe desarrollar por sí mismo un equilibrio que le permita utilizar cómodamente su dispositivo favorito, pero que al mismo tiempo no lo haga vulnerable a los estafadores.

Es igualmente importante desarrollar una política para usted. uso seguro teléfono inteligente. Por así decirlo, “si no tienes perro, tu vecino no lo envenenará”. No puedes robar algo que simplemente no existe.

Sólo debes almacenar en dispositivos móviles lo que realmente utilizas habitualmente. En sus billeteras y cuentas debe mantener una cantidad suficiente para realizar las compras actuales, y nada más.

Y si es posible, es mejor pagar las compras desde casa.

Si es posible, debe vaciar periódicamente las listas de llamadas, la papelera y la carpeta de elementos eliminados de su correo electrónico, y eliminar los contactos innecesarios.

Por un lado, los estafadores no recibirán la información deseada, por otro lado, si su dispositivo está en orden, hay muchas más posibilidades de que, si se produce un acceso no autorizado, lo note muy rápidamente y tome medidas.

Mención especial merece buzones: inmediatamente después de registrar una cuenta, elimine la carta de confirmación que llegó a su correo electrónico, que a menudo contiene su nombre de usuario y contraseña.

En conclusión, unas palabras sobre un tema que parecería no estar relacionado con la protección de los teléfonos inteligentes, pero que, sin embargo, está más directamente relacionado con este tema. Uso wifi en casa Recientemente, la creación de redes se ha convertido casi en la norma de la vida.

Pero la seguridad de dichas redes suele ser escasa. Y, entre otras cosas, esta situación puede provocar el pirateo de los dispositivos conectados a él, incluidos los móviles.

Esto es especialmente peligroso cuando se comparten dispositivos entre sí. Es mejor si la configuración red domestica será realizado por un especialista.

Utilice bloqueo de pantalla, verificación en dos pasos y otras funciones de seguridad de Android. También recomendamos configurar la función Buscar mi dispositivo: le resultará útil si pierde su teléfono. Examinar Centro de Seguridad- en él encontrarás Información adicional sobre cómo proteger su dispositivo.

Proteja su dispositivo y sus datos

¿Qué puedes hacer para mantener tu teléfono desbloqueado en determinadas situaciones?

Con Smart Lock, puede configurar su pantalla para que se desbloquee automáticamente en condiciones específicas, como cuando se encuentra en una ubicación específica. Si estás utilizando un dispositivo con Android 10 o superior, puedes desactivarlo bloqueo automático. En la mayoría de los teléfonos necesitas seleccionar AjustesCerradura inteligente.

Cómo agregar información de contacto a tu pantalla de bloqueo

En la pantalla de bloqueo puedes colocar Información del contacto, como una dirección de correo electrónico o un número de teléfono. Si alguien encuentra el teléfono, podrá contactar contigo.

Habilitar el cifrado de datos

El cifrado mantiene su información protegida. Los datos de muchos dispositivos modernos están cifrados de forma predeterminada.

Si su dispositivo no tiene el cifrado de datos habilitado de forma predeterminada, puede habilitar esta función usted mismo. Esto es posible en dispositivos con Android 4.1 y superior. En la mayoría de los teléfonos necesitas presionar AjustesSeguridadAjustes adicionalesCifrado y credenciales Cifrar datos. Obtenga más información sobre el cifrado de datos...

Cómo mantenerse seguro al utilizar aplicaciones e Internet

Algunas aplicaciones pueden dañar su dispositivo, así que descargue software sólo de fuentes confiables, como Google Play. Todas las aplicaciones pasan por un control de seguridad antes de ser publicadas en este servicio.

Si su dispositivo tiene Play Store, la función "Play Protect" escanea todas las aplicaciones desde fuentes de terceros antes y después de la instalación. Una advertencia de esta función significa que no recomendamos instalar la aplicación.

Artículos y trucos

Para las personas que a menudo pierden sus cosas o no prestan atención, es importante saber cómo proteger tu teléfono contra robos y protégete de tal problema.

Formas de proteger los teléfonos de los ladrones

Si pierde su dispositivo móvil, la forma más fácil de encontrarlo es llamar a su teléfono y escuchar un tono de llamada familiar.

Sin embargo este método No es muy eficaz, ya que los teléfonos suelen estar configurados en modo silencioso.

No es necesario utilizar las pegatinas especiales que son populares hoy en día, que indican el número de teléfono y el monto de la recompensa por devolver el hallazgo.

Los fabricantes de teléfonos ofrecen una nueva opción "Antirrobo", presente en casi todos los antivirus.

La esencia esta aplicación es que si el dispositivo es robado (perdido), puedes enviar un mensaje SMS a tu teléfono con código especial para activar la función de bloqueo.

Además, cuando ingresa dicho código, se envían las coordenadas de la ubicación del teléfono, que se ingresan en cualquier navegador. Desventajas de este método:

  • incapacidad para activar un teléfono apagado,
  • ineficacia,
  • obtener información inexacta.
Para las personas olvidadizas, pueden comprar un llavero especial que se fija a su teléfono o estuche. Un llavero de este tipo debe responder al silbido del propietario.

Si el llavero está en silencio, debe comenzar a buscar el teléfono móvil hasta que otra persona lo encuentre.

Si se pierde la conexión con la base, individual auriculares inalámbricos recordarte a ti mismo: sirve un especial señal de sonido. En este caso, no es necesario que el propietario del teléfono aprenda a silbar.

¿Cómo proteger su teléfono contra robos usando una herramienta similar? Cuando retiren a la persona que robó el teléfono, sonará una sirena.

Proyecto de ley para proteger los teléfonos contra robos


La cuestión de la protección de los teléfonos móviles contra robos vuelve a plantearse a nivel oficial.

Si roban un dispositivo, el ladrón podrá utilizar la base de datos del propietario del teléfono, así como el dinero restante en la cuenta. Cuestiones que plantea esta ley:

  1. Los teléfonos robados deben estar en la lista negra y desconectados de red celular Si es necesario, cuando los agentes del orden buscan un dispositivo, se debe implementar el control de IMEI.
  2. Clasificar teléfonos “incorrectos” (robados, importados ilegalmente al país y utilizados con fines delictivos).
  3. Desactivación de dispositivos por decisión judicial o a petición del propietario del teléfono.
  4. Implementación medidas adicionales control.