Androide

Cómo mantener la información de su teléfono celular privada

🔴 Como OCULTAR CONTACTO en WHATSAPP //FACIL Y RAPIDO

🔴 Como OCULTAR CONTACTO en WHATSAPP //FACIL Y RAPIDO

Tabla de contenido:

Anonim

A medida que los teléfonos celulares se vuelven más inteligentes e inteligentes, tendemos a almacenar grandes cantidades de datos personales y comerciales porque son pequeños, prácticos y móviles. Pero no permitas que un trueque se convierta en un desastre de seguridad de datos personales.

Además, si crees que el correo electrónico es malo, prepárate para una nueva variante llamada "vishing" que se basa en persuadir a las víctimas para que revelen sus datos personales. información por teléfono. Y, por último, tenga en cuenta la posibilidad de que los teléfonos inteligentes puedan llevar a teléfonos snoopier (piense en Android).

Limpie ese teléfono celular Limpie sus datos

Fotografía: Rob Cardin¿Por qué debería importarle ?: Puede darse cuenta demasiado tarde que acaba de vender su archivo de mensajes y libreta de direcciones a alguien por el precio de un teléfono inteligente usado.

[Más información: los mejores teléfonos Android para todos los presupuestos.]

Escenario: Cuando estalló la noticia el año pasado, la campaña republicana de liquidación, por un precio de oferta en el sótano, vendió BlackBerry de empleados llenos de mensajes de correo electrónico y registros de llamadas que databan de hace meses. como una lista de contactos de cada actor político importante en Washington, había suficiente huevo para cubrir generosamente los rostros de todos en la sede de la campaña. Recuerde, solo lleva 5 minutos restablecer un teléfono inteligente a su estado predeterminado de fábrica. Pero la campaña de McCain no es la única que no toma esta simple precaución. Cualquiera puede comprar un teléfono inteligente usado, y muchos vendedores simplemente lo almacenan con sus datos intactos antes de transferir la propiedad.

Arreglo: Antes de abandonar un teléfono viejo, use los códigos de reinicio o las opciones de menú para borrar su mensaje archivos y su lista de contactos. ¡Consulte la página ReCellular Data Eraser para aprender a restablecer su teléfono y siga las instrucciones para gritar!

Phishing de voz (también conocido como "Vishing")

Por qué debería importar: Esta táctica es sencilla un método más a disposición de los crueles sin conciencia que quieren robar los números de su tarjeta bancaria.

Escenario: Así es como funciona el vishing: Recibe un correo electrónico u obtiene un mensaje de voz pregrabado (supuestamente de su banco, o PayPal, o alguna otra institución financiera) informándole que una transacción grande, una que nunca realizó, se ha retrasado. El mensaje incluye un número de teléfono gratuito al que debe llamar de inmediato para tratar la situación. Se supone que debes pensar: "El fraude de correo no deseado siempre implica una URL, ¿no? Este número de teléfono debe estar seguro".

Pero estarías equivocado. Marca el número y un menú de voz le solicita que ingrese el número de su tarjeta antes de que lo transfiera a un representante de la compañía. Los vishers le piden que ingrese otra información también, como la fecha de vencimiento y / o el número de CVV impreso en el reverso de su tarjeta. Si son audaces, incluso pueden pedirte el código postal de tu dirección de facturación y tu fecha de nacimiento. Si actúa sin pensar claramente, podría darles todo lo que pidan. En este punto, tienen su número, literalmente, para que puedan colgarlo o ponerlo en espera indefinidamente.

Arreglo: Si recibe un mensaje sospechoso (vishy?) O correo electrónico, aumenta tu medidor de sospecha. Nunca llame al número provisto en un correo electrónico o mensaje de voz no solicitado para realizar un seguimiento de alguna compra misteriosa; en su lugar, marque el número del banco impreso en el reverso de su tarjeta. Informe los intentos de vishing al Centro de Quejas de Delitos en Internet.

Teléfono Snoopy G1 de T-Mobile

Por qué debería importarle : este dispositivo Android puede ser el más ruidoso de la historia.

Escenario: Prácticamente todo lo que hace en la plataforma del teléfono móvil Android de Google (el que se usa en el T-Mobile G1) se refleja en la página web de la cuenta de Google del usuario. Cada correo electrónico enviado, cada entrada de calendario creada, incluso cada sitio web visitado se cataloga. La capacidad del teléfono para ubicarse por la torre de radio y por GPS puede hacer que sea muy rastreable.

Entre los applets descargables que puedes usar con el G1 hay herramientas para rastrear la posición del teléfono en una página web o mediante coordenadas de texto que puedes conectar a un mapa y herramientas para mostrarte otros usuarios de Android dentro de un radio de 10 millas. Muchas de las aplicaciones descargables tienen acceso a los registros de su teléfono y al directorio telefónico, y tienen permiso por defecto para conectarse a Internet.

Arreglo: Para muchas personas, estas características son útiles y bienvenidas. Pero si le interesa seriamente la privacidad, piense dos veces antes de comprometerse con el G1. Recomendamos esperar hasta que Google modifique el software de Android para protegerlo mejor o comprar un teléfono diferente.