Nuestros teléfonos inteligentes contienen una gran cantidad de datos sobre nosotros. Y eso presenta una gran oportunidad para los criminales...

La mayoría de las personas tratan sus teléfonos inteligentes como billeteras. Almacenan copias digitales de sus tarjetas de débito y crédito, tarjetas de membresía, identificaciones gubernamentales y boletos de transporte, entre otros elementos esenciales. Es más fácil que llevar varias tarjetas de plástico y papel en una billetera voluminosa.

Aunque es conveniente, almacenar información personal en su teléfono inteligente es riesgoso. Los delincuentes podrían deslizarlos a través de varios ataques cibernéticos, desde piratería NFC hasta enlaces de phishing. Será vulnerable al fraude y al robo de identidad si no elimina estos elementos de su dispositivo.

1. Listas maestras de contraseñas

Mantener una lista maestra de sus contraseñas crea un único punto de falla en su sistema de ciberseguridad. Perder el acceso podría causar una cadena de brechas de seguridad. Si su teléfono es pirateado o robado, el perpetrador también obtendrá acceso a sus cuentas de correo electrónico, perfiles de redes sociales y aplicaciones bancarias.

instagram viewer

Pero esto no quiere decir que deba reemplazar las contraseñas complejas con palabras de diccionario cortas y fáciles de recordar. Las sólidas credenciales de inicio de sesión sirven como su primera línea de defensa contra los piratas informáticos. Reciclar las mismas combinaciones débiles para que las recuerde es tan malo como mantener listas maestras de contraseñas en su teléfono.

Si sigue olvidando sus credenciales de inicio de sesión, invierta en un administrador de contraseñas seguro. Almacenan todas sus combinaciones de nombre de usuario y contraseña detrás de una bóveda encriptada: solo necesita recordar una contraseña maestra.

2. Tu dirección de domicilio

Deshazte de los archivos que muestren la dirección de tu casa. Los delincuentes podrían usar su libreta de direcciones, estados de cuenta y facturas de servicios públicos para rastrearlo. Es un error costoso que pone en peligro a su familia. Podrían enviarte amenazas por escrito, acecharte o incluso irrumpir en tu espacio vital.

Además, apague los servicios de ubicación de su teléfono. Varias aplicaciones de redes sociales publican su ubicación en vivo cuando carga publicaciones, comparte historias o simplemente se conecta. Llevar Función Personas cercanas de Telegram, Por ejemplo. Alerta a las cuentas de Telegram usando la misma función si estás dentro de los dos kilómetros de su ubicación actual.

Deje de almacenar números de contacto bajo etiquetas reconocibles. Los ladrones de identidad pueden hacerse pasar por usted robando su teléfono y enviando mensajes alarmantes a todos sus familiares. Sabrán a quién apuntar de inmediato.

En lugar de establecer etiquetas como mamá, papá, esposo o BAE, use etiquetas discretas como su nombre y apellido. Si lo hace, evitará que los piratas informáticos exploten sus relaciones. Sus ataques de suplantación es menos probable que trabajen si no saben cómo te diriges a tus amigos y familiares.

4. Imágenes de identificaciones gubernamentales

Puede usar fotos de sus identificaciones gubernamentales para la verificación de identidad en varios entornos informales y profesionales. Digamos que estás visitando un estado diferente. Tomar fotografías de sus identificaciones y tarjetas es mucho más conveniente que cargarlas durante su viaje. Del mismo modo, son útiles en emergencias, como presentar informes policiales o ingresar al hospital no planificado.

A pesar de estas ventajas, almacenar fotos de sus identificaciones gubernamentales sigue siendo demasiado arriesgado. Los ladrones de identidad no dudarán en explotarlos para actividades fraudulentas. Según la información que exponga, podrían robar sus declaraciones de impuestos, obtener préstamos a su nombre o lavar dinero sucio.

Dejar sus cuentas de redes sociales iniciadas en su teléfono inteligente es un riesgo de seguridad crítico. Cualquiera puede acceder a ellos después de desbloquear su dispositivo. Ya sea que un amigo tome prestado su teléfono o un ladrón se lo robe, podrían husmear en sus perfiles a sus espaldas.

El enfoque más simple es cerrar sesión en sus cuentas de redes sociales. Pero si su trabajo o asuntos personales requieren que esté en línea constantemente, restrinja el acceso a la aplicación con otra capa de seguridad. Puede bloquear aplicaciones de iPhone con Face ID o Touch ID y establecer contraseñas en aplicaciones de Android.

6. Números de cuenta bancaria y PIN

Nunca almacene sus números de cuenta bancaria y PIN en su teléfono inteligente, especialmente si lo usa para la banca móvil. Enumerar estos códigos crea un eslabón débil en sus aplicaciones financieras. Al igual que con sus contraseñas, debe memorizarlas o usar una aplicación segura de administración de contraseñas.

Tenga mucho cuidado con su dispositivo si utiliza aplicaciones de banca móvil. Ladrones bombardean a las víctimas con correos electrónicos no deseados y páginas de phishing haciéndose pasar por sus bancos emisores de tarjetas: solo ingrese sus credenciales de inicio de sesión en plataformas verificadas.

7. Escaneo de huellas dactilares y reconocimiento facial

Las tecnologías de escaneo facial y de huellas dactilares no son infalibles. Aunque le permiten desbloquear sus dispositivos más rápidamente, también son vulnerables a varios trucos de piratería. Si alguien trata de agredirte, por ejemplo, fácilmente podría sostener tu dedo en tu teléfono inteligente.

Sugerimos apegarse a las contraseñas de texto y número para su seguridad. Ejecute sus combinaciones a través de comprobadores de seguridad de contraseña y vea cuánto tiempo antes de que los piratas informáticos los eludan. Lo ideal es establecer cadenas alfanuméricas o códigos numéricos personalizados extensos.

8. Fotos y videos privados de NSFW

Elimine fotos explícitas de usted mismo o guárdelas en carpetas protegidas con contraseña. Almacenarlos sin cuidado en tu galería de fotos te deja susceptible a la extorsión sexual. Es probable que los perpetradores lo chantajeen para obtener más imágenes para adultos o dinero.

No dude en ponerse en contacto con el Comisión Federal de Comercio (FTC) si eres objetivo de la pornografía de venganza.

9. Correos electrónicos y mensajes confidenciales

La mayoría de las personas no se dan cuenta de la cantidad de datos confidenciales que contienen sus mensajes. Los delincuentes pueden unir información diversa de sus aplicaciones de mensajería instantánea, mensajes de texto y correos electrónicos para ejecutar ataques fraudulentos. Incluso podrían defraudar a su red robando su identidad.

Por lo tanto, organice su bandeja de entrada con más frecuencia para evitar que los delincuentes exploten sus mensajes privados. Acumular años de conversaciones en su teléfono es un riesgo innecesario: acostúmbrese a eliminar las que no necesita.

Cuidado con los demás errores de seguridad del correo electronico que la gente comete inconscientemente, como usar contraseñas simples y configurar cuentas MFA en un solo dispositivo.

10. Documentos y trámites confidenciales

Muchas personas guardan sin pensar documentos con información confidencial Información de identificación personal (PII) en sus dispositivos. Tome declaraciones de impuestos como ejemplos. Los contribuyentes que siempre presentan sus impuestos en línea pueden mantener sus formularios del IRS, números de SSS y detalles del empleador en sus teléfonos inteligentes. Si bien es útil, imagine cuánto daño podrían hacer los ladrones de identidad con esta información.

Y esta costumbre se extiende a otros documentos formales. Las personas tienden a olvidarse de sus archivos antiguos, incluidos aquellos que contienen datos personales, médicos y profesionales confidenciales. Algunos incluso los dejan en sistemas de almacenamiento digital abandonados.

Empieza a deshacerte de la varios desorden digital en tu teléfono Elimine archivos confidenciales de forma permanente una vez que ya no los necesite y ejecute sus dispositivos de almacenamiento antiguos a través de trituradoras de archivos digitales.

Limpie su teléfono inteligente de PII excesiva

Tenga en cuenta los datos que almacena en su teléfono inteligente. Elimine copias innecesarias de su información personal y financiera u ocúltelas dentro de aplicaciones protegidas con contraseña.

Y tenga cuidado con otros malos hábitos cibernéticos que la mayoría de las personas suelen cometer. Los errores aparentemente pequeños, como compartir demasiado sobre usted en línea, confiar descuidadamente en las VPN gratuitas y acumular demasiados archivos, lo ponen en riesgo.