Przejdź do treści głównej

Jak zabezpieczyć swój smartfon na wypadek kradzieży?

autor(ka): Michał Jadczak
2015-02-20, 09:07
archiwalne
Nie tylko zagrożenia cyfrowe czyhają na nasze urządzenia elektroniczne. Tradycyjna kradzież również może napsuć nam krwi, zwłaszcza jeśli w smartfonie przechowujemy dane naszych kart kredytowych, dostępów do usług, etc. Wtedy kradzież wiąże się nie tylko z utratą samego urządzenia, ale może pociągnąć za sobą znacznie większe konsekwencje. Jak się przed tym uchronić?

Najlepiej, oczywiście, nie dać się okraść. Ale to zajścia niekoniecznie zależne od nas, dlatego warto sprawdzić, czy nasz smartfon jest odpowiednio zabezpieczony na wypadek kradzieży. Podstawową formą jest kod zabezpieczający, blokada wzorem lub – w przypadku niektórych urządzeń – czytnik linii papilarnych. To ostatnie zabezpieczenie może wydawać się najtrudniejsze do złamania, ale nie dajmy się zwieźć pozorom. Chociaż faktycznie jest ono najbardziej zaawansowane, dla wprawnego złodzieja nie będzie stanowiło większego problemu, ponieważ można je obejść sprytnymi zabiegami związanymi z funkcjonowaniem systemu. Relatywnie najcięższym do obejścia jest kod cyfrowy. Jeśli korzystamy ze wzoru, często zostawiamy na ekranie smugi – można po nich dojść do prawidłowej kombinacji.

Jeśli chodzi o kody zabezpieczające, Android daje możliwość ustawienia maksymalnie 16-znakowego kodu, natomiast w przypadku iOS może być to nawet dłuższy ciąg znaków – z literami i symbolami włącznie. Przypominając, że najpopularniejszymi hasłami 2014 roku według raportu Splash Data były takie hity, jak „qwerty”, „123456” czy „password”, apelujemy – niech wasze hasło naprawdę chroni!

Skoro przy blokadach jesteśmy, w przypadku smartfona warto ustawić natychmiastowe blokowanie. Oznacza to, że po wygaszeniu ekranu urządzenie zostanie automatycznie zablokowane, bez żadnej zwłoki. To dosyć istotne, bo o ile w przypadku sprzętu, z którego korzystamy głównie w domu jest to niepotrzebne, o tyle noszony przy sobie smartfon powinien w możliwie najszybszy sposób stawać się niedostępny dla osób trzecich. Niezależnie od miejsca, w jakim przebywamy.

Warto również skorzystać z oferowanych przez Androida i iOS funkcji zdalnego kasowania zawartości oraz znajdowania smartfona. W pierwszym przypadku opcja taka znajduje się w „menedżerze urządzeń Android”, dostępnym z poziomu Konta Google, natomiast jeśli jesteśmy posiadaczami iPhone’a, „Znajdź mój iPhone” uruchomimy z poziomu ustawień systemowych – niezbędne jest posiadanie konta AppleID oraz skonfigurowanej funkcji iCloud. UWAGA! W przypadku systemu iOS istnieje możliwość obejścia tego zabezpieczenia, jeżeli nie wyłączymy dostępu do Centrum Sterowania z poziomu zablokowanego ekranu. Wtedy wystarczy wysunąć dolną belkę, włączyć tryb samolotowy albo „nie przeszkadzać” i nasze sprytne lokalizowanie staje się bezużyteczne. Dziwne to, ale niestety tak to działa.

Możemy też zaszyfrować dane przechowywane na smartfonie. W przypadku Androida jest to funkcja domyślna dla najnowszej wersji (5.0 Lollipop), ale w poprzednich również możliwa do uruchomienia. Znajdziemy ją w zakładce „Zabezpieczenia” w ustawieniach. Jeśli zdecydujemy się na szyfrowanie danych, warto ustalić wtedy także złożony kod PIN. UWAGA! Proces szyfrowania może trwać nawet kilka godzin i istnieje ryzyko utraty części danych.

W iOS możemy wykorzystać funkcję zdalnego blokowania dostępu do urządzenia. Oznacza to, że w przypadku kradzieży mamy możliwość nie tylko wymazania danych, ale zablokowania urządzenia przed ponownym użyciem. A zatem staje się całkowicie nieprzydatny, tak dla samego złodzieja, jak i dla pasera czy kogoś, kto chciałby ponownie z niego korzystać. Odkąd Apple wprowadziło tę funkcję, w samym Londynie kradzież iPhone’ów spadła o 50 procent!

Smartfon można zabezpieczyć na wiele sposób, jednak zazwyczaj myślimy jedynie o zabezpieczeniach wobec świata cyfrowego. Ten rzeczywisty jest zazwyczaj bardziej groźny, dlatego warto mieć na uwadze także ochronę przed niepowołanym fizycznym dostępem do naszych danych.

 


Tekst pochodzi z serwisu technologie.ngo.pl


Źródło: Technologie.ngo.pl
Wyraź opinię 1 0

Skomentuj

KOMENTARZE

Nie ma żadnych komentarzy

Redakcja www.ngo.pl nie ponosi odpowiedzialności za treść komentarzy

  • nowe technologie