Etiqueta: Celular

Pasos para borrar información personal antes de vender tu celular

, , ,

Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

Sigue estos sencillos pasos para borrar la información de su celular

Primero: Backup

Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

Segundo: Cierra toda sesión

Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

Tercero: Limpia el historial

Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

Cuarto: cómo nuevo

Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

Quinto: Remueve la tarjeta SIM

Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

En el mundo hay dos tipos de personas. Las que no se preocupan en lo absoluto por la cantidad de datos suyos que corren en internet y aquellos que podrían tener delirio de persecución por el tema. Sin importar al que pertenezcas, ¿sabes qué tanta información personal guardan tus dispositivos?

El tema del “acceso” y “privacidad” siempre ha sido motivo de discusión, pero desde que salió a relucir que “FaceApp” accedió a datos personales de millones de personas, el debate se fue al siguiente nivel.

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha? 

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

Por ejemplo, tu celular te escucha y almacena datos cuando:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento internos a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Digital tablet screen with smart home controller on a wooden table

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir
    SIM Swapping

    SIM Swapping o SIM duplicada: la estafa telefónica a un nuevo nivel

    , , ,

    ¿Qué pensarías si descubrieras que estás a un SMS de un fraude? Tan simple como un mensaje telefónico, es el conocido como ‘SIM swapping’ que traducido al español es la tarjeta SIM (chip) duplicada, una modalidad de robo de identidad que puede ir desde infiltración en tus redes sociales, hasta tomar control de tus cuentas bancarias.

    Si bien no es técnica de robo muy común, en realidad es muy fácil de efectuar, y si un “genio” tecnológico como el fundador y CEO de Twitter Jack Dorsey fue víctima, ¿Qué no podría pasarnos a los simples mortales? 

    Existen diversas vías por las cuales alguien puede tener acceso a tu SIM. Puede ser algo muy elaborado a través de aplicaciones justamente de mensajería de texto, o tan simple como ir a por un duplicado a tu compañía telefónica.

    ¿Puedes ser víctima de SIM Swapping?

    Sí. Basta con unos simples pasos:

    Un delincuente accede al número telefónico de la víctima y alguna información personal, generalmente a través de una estafa de phishing, ingeniería social o compras de información de otros delincuentes.  Usan esa información para hacerse pasar por la víctima en su red móvil, e indicar a la compañía telefónica que necesitan una nueva tarjeta SIM, tal vez fingiendo que perdieron su teléfono. El agente de atención al cliente emite la nueva tarjeta SIM al delincuente con el número de móvil de la víctima asignado. En cuanto se activa el duplicado, la SIM original de la víctima deja de funcionar. En el lapso en el que la víctima se da cuenta, el hacker accede a redes sociales, banco en línea, correo electrónico, y cambia las contraseñas gracias a los códigos PIN enviados por SMS.
    Inforgrafia de Sim Swapping

    Voilá!

    ¿Qué hacer? 


    Para evitar ser víctima, Kaspersky Lab ofrece las siguientes recomendaciones:

    • En vista de que la autentificación de doble factor es por vía de SMS, se recomienda optar por otras vías, como la de generar una OTP (contraseña de un solo uso) en una aplicación móvil (como Google Authenticator).
    • Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la autentificación de dos pasos usando un PIN de seis dígitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan fácil de burlar.
    • Solicita que retiren tu número de las listas de aplicaciones de identificación de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar tu número con solo tener tu nombre.
    • No navegues en redes wifi públicas por sitios que requieran tus contraseñas. 
    • A no ser que se trate de una falla global o regional (y aun así), si tu señal telefónica falla, comunícate con tu proveedora de servicio.
    • Ante un caso de SIM Swapping, denúncialo al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT).

    Te podría interesar:

    No caigas en fraudes por YouTube

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido