En este artículo te mostraremos cómo puedes proteger tu móvil Android de hackers. En esta era de un mundo de alta tecnología en constante cambio, siempre estás al borde de perder tu seguridad y privacidad, especialmente en el mundo digital. En este caso, es la cámara frontal de tu teléfono. Los piratas informáticos pueden violar la seguridad y piratear su cámara frontal.
Salta a la sección:
Protege tu celular de hackers En el navegador Google Chrome
La cámara y el micrófono pueden utilizarse en sitios web a los que se accede a través de Chrome.
1. En tu dispositivo Android, abre la aplicación Chrome.
2. Active la función para acceder al sitio web donde desea utilizar el micrófono y la cámara.
3. Cuando se te solicite, toca Permitir o Bloquear.
- Sitios web permitidos: Estos sitios web pueden empezar a grabar cuando se entra en ellos. Si utilizas otra aplicación o pestaña de Chrome, ese sitio web no podrá iniciar la grabación.
- Sitios web bloqueados: Algunos sitios web no funcionarán si están bloqueados. Por ejemplo, no podrás participar en una videoconferencia.
Cambiar los permisos para utilizar la cámara y el micrófono en un sitio web
1. En tu dispositivo Android, abre la aplicación Chrome.
2. A la derecha de la barra de direcciones, toca Más organizar y luego Configuración.
3. Toca Configuración del sitio web.
4. Toca Micrófono o Cámara.
5. Enciende o apaga tu micrófono o cámara.
- Si ves que el sitio web que quieres usar aparece en Bloqueado, toca el sitio web y luego Acceder al micrófono y luego Permitir.
Si desea activar el acceso al micrófono en el dispositivo después de apagarlo, puede controlarlo en su dispositivo Android.
Su administrador de red puede configurar su micrófono y cámara por usted si usa un dispositivo Chrome en la escuela o el trabajo, en cuyo caso puede cambiar la configuración siguiendo estos pasos administrados.
Otros pasos para proteger tu smartphone de hackers
A medida que dependemos más de nuestros dispositivos para tareas diarias, desde la banca hasta la comunicación, es crucial asegurarnos de que nuestros datos estén seguros. A continuación, te presentamos una guía completa con pasos adicionales que puedes tomar para proteger tu smartphone de amenazas cibernéticas.
1. Utilice un bloqueo con contraseña o Face o Touch ID.
Cuando la gente piensa en ser pirateada, lo primero que les viene a la mente es que alguien en una ubicación remota ejecuta un montón de códigos para obtener acceso a su dispositivo. A veces esto puede ser cierto, pero la realidad a veces puede ser mucho más aburrida que eso. Hackear simplemente significa que alguien obtiene acceso no autorizado a los datos de su dispositivo. Esto significa que si alguien tiene acceso físico a su teléfono móvil y accede a sus datos sin su consentimiento, el teléfono ha sido pirateado.
La primera línea de defensa de su dispositivo móvil es el bloqueo con contraseña o su identificación facial o táctil. Si bien esta tecnología no es 100 por ciento infalible, tener una contraseña u otra medida de autenticación habilitada ciertamente mantendrá alejado a un gran porcentaje de personas si de alguna manera logran apoderarse de su teléfono. Si bien puede parecer un inconveniente menor agregar un bloqueo a su teléfono, no es nada comparado con el inconveniente de ser pirateado.
2. Haz una copia de seguridad de tu teléfono con frecuencia
Mantener copias de seguridad frecuentes de su teléfono es bueno por varias razones. Incluso si su teléfono no se pierde ni se lo roban, tener una copia de seguridad completa de su teléfono hace que la transición a un teléfono nuevo sea mucho más fácil.
Pero, si pierde o le roban su teléfono, puede borrar los datos de ese teléfono de forma remota con la tranquilidad de saber que aún tiene acceso a todos sus datos. Recuerde, si no tiene al menos tres copias de sus datos, entonces sus datos realmente no existen.
3. No almacene contraseñas (u otra información confidencial) en su teléfono.
En general, es mejor no almacenar contraseñas u otra información confidencial, como detalles de tarjetas de crédito o información de identificación personal, en su teléfono. Si su teléfono es pirateado y el atacante tiene acceso a esa información, causará más que un simple dolor de cabeza: podría destruir completamente su crédito y vaciar su cuenta bancaria.
Si desea almacenar contraseñas en su teléfono, asegúrese de utilizar un administrador de contraseñas. Si tiene poco dinero, incluso puede obtener uno gratis. Los administradores de contraseñas requieren una contraseña maestra para acceder a todas las credenciales de su cuenta, así que cree una contraseña maestra segura y conviértala en algo que pueda recordar. Lo más importante es que no guardes esa contraseña maestra en tu teléfono.
4. Descargue aplicaciones únicamente desde una tienda de aplicaciones oficial.
Esto se aplica principalmente a los usuarios de Android, ya que el proceso de verificación de aplicaciones de Apple es estricto en comparación con el de Google. Además, puede descargar aplicaciones de terceros con Android, lo que permite descargar una aplicación maliciosa.
Además, tenga en cuenta los permisos que otorga a las aplicaciones. Algunas aplicaciones solicitan acceso a su micrófono, cámara, fotos, etc. Si bien algunas aplicaciones obviamente tienen usos legítimos para esto, te expones al fraude si das acceso sin pensar a todo lo que cualquier aplicación solicita.
5. Mantén tu teléfono y aplicaciones actualizados.
Si bien puede ser fácil posponer las actualizaciones, muchas de estas actualizaciones proporcionan parches y/o mejoras de seguridad críticos. Si existen vulnerabilidades conocidas en un sistema operativo o aplicación, puedes apostar a que los actores de amenazas se aprovecharán de ellas. Mantener sus aplicaciones y sistemas telefónicos actualizados lo mantendrá un paso por delante de los posibles piratas informáticos.
Además, si no estás utilizando activamente una aplicación, es una buena práctica eliminarla.
6. Utilice siempre la autenticación de dos factores (2FA).
La autenticación de dos factores, también llamada 2FA, es un método de autenticación que mejora la seguridad de sus cuentas. En lugar de simplemente solicitar una contraseña para ingresar a su cuenta, deberá proporcionar un método secundario de verificación de identidad.
2FA viene en muchas formas, como SMS, aplicaciones de autenticación, Bluetooth e incluso llaves de seguridad físicas. Cada tipo de 2FA proporciona un nivel diferente de seguridad. Comprender los fundamentos le ayudará a decidir qué método es mejor para su situación. Sin embargo, cuando se trata de tu teléfono, realmente no hay nada mejor que una llave de seguridad física.
No dude ni descuide seguir estos sencillos e importantes pasos para proteger su teléfono de hackers.