{"id":423,"date":"2014-04-28T12:12:00","date_gmt":"2014-04-28T15:12:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/proteja-que-importa-8-consejos-invasion-telefono"},"modified":"2014-06-05T16:01:59","modified_gmt":"2014-06-05T19:01:59","slug":"proteja-que-importa-8-consejos-invasion-telefono","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/proteja-que-importa-8-consejos-invasion-telefono\/","title":{"rendered":"Proteja lo que importa: 8 consejos contra invasi\u00f3n de tel\u00e9fono"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/furto-celular_2014-04-28.jpg\" style=\"height:338px; width:600px\" \/>Los tel&eacute;fonos celulares son cada vez m&aacute;s como los ordenadores personales hoy en d&iacute;a. Los tel&eacute;fonos inteligentes, en particular, tienen de todo disponible, desde la navegaci&oacute;n web al Netflix. Ahora es perfectamente posible uno utilizar el tel&eacute;fono como su estaci&oacute;n de trabajo principal, si as&iacute; lo desean.<\/p>\n<p>El avance de la tecnolog&iacute;a de los tel&eacute;fonos celulares es fant&aacute;stico para la conveniencia, pero como cualquier tecnolog&iacute;a emergente hay varios riesgos de seguridad. Para evitar que el tel&eacute;fono sea hackeado, es recomendable seguir los ocho consejos de precauci&oacute;n a continuaci&oacute;n:<\/p>\n<h3><strong>Bloquee el tel&eacute;fono<\/strong><\/h3>\n<p>Considere la posibilidad de una aplicaci&oacute;n o software que permite el bloqueo cada vez que el tel&eacute;fono est&aacute; inactivo por un per&iacute;odo prolongado. Un beneficio adicional de esto puede ser una funci&oacute;n de auto-destrucci&oacute;n, donde la informaci&oacute;n personal se elimina y se env&iacute;a a usted por correo electr&oacute;nico despu&eacute;s de un cierto n&uacute;mero de intentos fallidos de desbloqueo.<\/p>\n<h3><strong>Haga una copia de seguridad de sus datos<\/strong><\/h3>\n<p>En caso de que su tel&eacute;fono es robado o hackeado, puede aliviar mucha tensi&oacute;n si hubiera realizado previamente una copia de seguridad de sus datos. Hay una gran variedad de plugins que pueden hacer copias de seguridad de sus datos f&aacute;cilmente a una fuente externa o cuenta de correo electr&oacute;nico.<\/p>\n<h3><strong>Aplique actualizaciones<\/strong><\/h3>\n<p>Actualizar el tel&eacute;fono es una molestia a&uacute;n mayor que la actualizaci&oacute;n de su ordenador, sobre todo si es su &uacute;nica fuente de recepci&oacute;n de llamadas. Sin embargo, usted debe prestar atenci&oacute;n a las actualizaciones y aplicarlas. Si las actualizaciones son un inconveniente, apl&iacute;quelas por la noche mientras el tel&eacute;fono se est&aacute; cargando. Eso puede ser la diferencia entre ser hackeado o no.<\/p>\n<h3><strong>Evite aplicaciones no oficiales<\/strong><\/h3>\n<p>Si usted est&aacute; usando un iPhone, utilice la Apple Store. Si est&aacute;s usando un Android, sigue con Google Play. Estas son plataformas respetadas que no representan riesgo. Aplicaciones no examinadas pueden proporcionar una forma para que los hackers puedan explotar su dispositivo m&oacute;vil, por lo que debes evitarlas a toda costa.<\/p>\n<h3><strong>No haga &quot;Jailbreak&quot; de su tel&eacute;fono<\/strong><\/h3>\n<p>Especialmente si usted es experto en inform&aacute;tica, es posible que quieras hacer &quot;jailbreak&quot; de su tel&eacute;fono, pero eso es en esencia la modificaci&oacute;n de la configuraci&oacute;n y el c&oacute;digo por defecto. Si usted es serio acerca de esto desde una perspectiva t&eacute;cnica, utilice un tel&eacute;fono antiguo en su lugar. Hackear tu tel&eacute;fono puede resultar en fallas de seguridad graves que otros hackers pueden aprovechar.<\/p>\n<h3><strong>Salga de sitios o aplicaciones de datos sensibles<\/strong><\/h3>\n<p>Cuando utilizar su aplicaci&oacute;n de hornear o consulta una p&aacute;gina web de compras, es importante cerrar estas ventanas inmediatamente despu&eacute;s de usarlas. En el caso de que alguien tomas el tel&eacute;fono, la aplicaci&oacute;n o el navegador cerrados reducir&aacute;n las posibilidades que tengan acceso a sus datos sensibles.<\/p>\n<h3><strong>Implemente un paquete de seguridad m&oacute;vil<\/strong><\/h3>\n<p>Un paquete de seguridad m&oacute;vil ofrece una soluci&oacute;n todo-en-uno que le proporcionar&aacute; una variedad de defensas contra invasi&oacute;n del tel&eacute;fono. Un ejemplo ideal es <a href=\"https:\/\/www.psafe.com\/es\/android\/\">PSafe Total para Android<\/a>. Este paquete incluye una aclamada funci&oacute;n antirrobo que incluye bloqueo remoto del tel&eacute;fono, adem&aacute;s de presentar un protector anti-phishing y un gestor de aplicaciones, lo que puede desinstalar posibles vulnerabilidades que los hackers utilizan. Es el paquete completo para la optimizaci&oacute;n del tel&eacute;fono y seguridad residente.<\/p>\n<h3><strong>Apague el Wi-Fi, servicios de localizaci&oacute;n y Bluetooth si no vas a utilizarlos<\/strong><\/h3>\n<p>La desactivaci&oacute;n de Wi-Fi, servicios de localizaci&oacute;n y Bluetooth cuando no est&aacute;n en uso puede aumentar el nivel de seguridad de su tel&eacute;fono mediante el impedimento de los hackers remotos de aprovechar su dispositivo m&oacute;vil solo mediante Wi-Fi o Bluetooth, lo que es totalmente posible. Desactiv&aacute;ndolos ayudar&aacute; tambi&eacute;n a mantener la duraci&oacute;n de la bater&iacute;a.<\/p>\n<p>La mayor&iacute;a de los dispositivos m&oacute;viles de las personas tienen datos confidenciales y sirven como una herramienta diaria esencial, as&iacute; es muy recomendable cumplir los ocho consejos anteriores para aumentar al m&aacute;ximo la seguridad de su tel&eacute;fono, incluso en el caso de robo.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los tel&eacute;fonos celulares son cada vez m&aacute;s como los ordenadores personales hoy en d&iacute;a. Los tel&eacute;fonos inteligentes, en particular, tienen de todo disponible, desde la navegaci&oacute;n web al [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":8890,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=423"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/423\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8890"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}