Blog

Android, Seguridad, Smartphones, Trucos

Deja un mensaje en la pantalla de bloqueo de tu Android por si lo pierdes

Hoy os dejamos un truco muy sencillo pero muy útil en caso de extravío o de pérdida de tu móvil/tablet con Android. Porque hoy en día con lo que pagamos por los terminales, y la cantidad de información que tienen….perderlos es un fastidio. Recordad que ya hemos dado unos consejos de seguridad para estos casos (bloquearlo con código, cifrarlo etc). Pero esto hace que sean menos accesibles para los ladrones. ¿ Y si quieren devolverlo o no es un ladrón sino una persona honrada, o un organismo que lo tiene? ¿Cómo os contacta para devolverlo? Para eso está este truco: dejas un mensaje en la pantalla de bloqueo de tu Android que aparece cuando está bloqueado. Así la persona sabe cómo contactarte aunque no pueda acceder al teléfono. Para ello: Ve a  Ajustes y luego a Ubicación y seguridad (o Seguridad dependiendo del modelo). Pincha en Info propietario. Ahí verás una caja donde poner el mensaje que quieras. Puedes poner un mensaje de texto con un teléfono fijo, tu e-mail o ambos.Del estilo: “Este teléfono es propiedad de XXXXX . Si lo encuentra por favor contácteme en contacto@tudominio.es ” Después da a aceptar. Si esperas a que se bloquee verás que tu mensaje aparece debajo y así quien lo encuentre sólo tiene que contactarte para devolvértelo (si tiene intención de hacerlo jejejeje).    

Información Tecnica, Sistemas, Soporte, Trucos

Crear una VPN site to site entre dos oficinas con Mikrotik y fibra

Por si a alguien le sirve os mandamos esto que hicimos el otro día en un cliente. Evidentemente basado en el artículo anterior de routers Mikrotiks (alucinante la relación calidad/opciones/precio) sobre fibra (Movistar en este caso). La idea es conectar dos oficinas (o casas o casa y oficina) con  un túnel por dos motivos principales: 1) Que el tráfico entre ambos sitios, al ir por Internet, esté cifrado y seguro. 2) Que se vean equipos de ambas redes (en nuestro caso era para teléfonos VoIP). Por eso lo de site to site. No era para el caso de un trabajador desde cualquier hotel conectándose a la sede ya que eso es más sencillo (servidor openvpn en equipo o aparato como el Mikrotik, apertura de puerto y cliente VPN en el usuario). Ese esquema lo solemos hacer con Zentyal pero es sencillo con Mikrotik también. En modo sencillo hay muchos métodos de hacer un túnel VPN, principalmente PPTP, IPSEC y OpenVPN. Sin ser técnico PPTP es más antiguo y menos compatible con otros aparatos, y además cifra TODO el tráfico. OpenVPN suele ser más de software, los aparatos de diversas marcas suelen usar IPSEC y OpenVPN a veces tiene algo de incompatibilidad o latencia…aunque está creciendo a pasos enormes. El estándar del mercado para los aparatos suele ser IPSEC, puedes elegir qué cifrar (lo veréis en el artículo) y te permite conectar aparatos de varias marcas. Así que optamos por IPSEC.   Estos son los pasos en los Mikrotik. Necesitáis una IP fija en la WAN de cada sitio y saberlo, y saber las LAN de tu interfaz. Por ejemplo: Oficina 1.   WAN: 1.1.1.1      LAN: 192.168.2.1 Oficina 2.  WAN: 1.1.2.1      LAN: 192.168.3.1 Cuidado en la explicación donde ponemos dirección (una ip) o red (un conjunto de ips). Primero hay que crear en cada router los “vecinos” (Peers). Decirle al aparato que hay otro lado en el túnel.Para ello vas a IP-IPSEC- Pestaña Peers. Ahí tenéis que poner la IP WAN de la otra oficina (en nuestro caso en Oficina1 ponemos la 1.1.2.1 que es la de la 2 y viceversa). En la imagen la IP es otra porque es de otro ejemplo. También tenéis que elegir una palabra clave (en ambos routers la misma). Respecto a los algoritmos y demás podéis dejarlo por defecto o cambiarlo pero deben coincidir en ambos lados lo mismo. Os conviene marcar “Send Initial Contact” por si se cae el túnel para que ambos lados puedan llamarse. Luego hay que decirle a cada router qué tráfico es el considerado “interesante”. Qué tráfico vamos a meter por el túnel y por lo tanto qué tráfico levantará dicho túnel. Para ello vamos a IP-IPSEC- Pestaña Policies. Ahí creamos una nueva (tantas como queramos). En la IP de destino primera debemos poner la red de nuestra lan (en Oficina1 192.168.2.0/24). En la segunda la red LAN de destino (en Oficina1 192.168.3.0/24 que es la de la Oficina2). Protocolo lo dejamos en all y puertos todos (no poner nada) a menos que queramos ser más específicos. En la pestaña o apartado Action tenemos que dejarlo por defecto (encrypt, require,esp) y debemos marcar la opción Túnel en ambos lados. En los siguientes campos de IP hay que poner las direcciones de tu  WAN a la otra (en Oficina1 poner source la 1.1.1.1 y destino la 1.1.2.1 , en el otro al revés). En la opción proposal dejar defaul pero podemos cambiar cosas en la pestaña Proposals. No hace falta recomiendo dejarlo. En resumen le estamos diciendo con esto que considere tráfico para meter por el túnel (y que lo levante) el que venga de mi LAN a la otra LAN y sale por mi WAN a la otra WAN. Ya casi está con esto deberíais ver que se ha levantado el túnel.En remote Peers veréis una conexión (que podéis cortar) y cuanto tiempo lleva. En Installed SAs deberíais ver 2 (uno de un lado y otro de otro). A nosotros nos pasó que con esto no veíamos los equipos de ambos lados incluso con el túnel levantado. No podíamos ni hacer ping de un router al otro. Esto es porque los routers hacen NAT (que es como si empaquetan el mensaje…así MUY simple) y puede pasar o que hagan NAT antes de verificar si el tráfico es interesante (por lo que no levanta el túnel) o que lo mande pero al llegar no lo “desempaquete” y lo ignore. Para evitarlo hay que irse a IP-Firewall-Pestaña NAT y crear una nueva con chain “srcnat” y origen tu red LAN (en Oficina1 192.168.2.0/24) y destino la otra red LAN (en Oficina1 el destino 192.168.3.0/24). En action “accept”. Nada más. Esta regla la grabamos y la movemos a la primera línea. Tiene que estar la primera. Así cuando cumple esta regla (mi tráfico interesante) la acepta y no sigue con las demás de nateo. NOTA1: Para hacer ping desde el router hay que poner destino la otra LAN Y origen nuestra LAN (si no ponemos ese origen no cumple el policy y no levanta el túnel. NOTA2: En el primer ping puedes perder 2 al principio porque tarda en levantarse y ver que cumple las condiciones. Luego todos irán bien. Con esto ya deberías ser capaz de hacer ping y ver otros equipos tanto desde el router como desde las LAN. Para más información mirad este artículo y os dejo un GRAN vídeo (que incluye muchos métodos pero el de IPSEC en el minuto 12:27) También más info aquí o aquí. Tenéis con esto muchísimas opciones y podéis o cifrar diferentes redes, o tráfico o incluso crear varios túneles con varias oficinas.

Compartir, Internet, Opinión

Cuando legislan ignorantes crean leyes ridículas: LPI. #CanonAEDE.

Permitidme que haga un paréntesis en los artículos técnicos y de programas útiles para hablar un poco de la actualidad. Ayer se aprobó en plan decretazo la absurda reforma a la ya absurda LPI. Y es que es resultado, una vez más por lo que se está viendo, de cuando legislan ignorantes, ciegos, suicidas o, como dice este titular monos con pistolas. No voy a entrar mucho en la explicación de la ley, ya que os dejaré artículos de mucha otra gente con mucho más conocimiento que yo para que, ahora que todavía es gratis enlazar, leáis sobre el tema. Lo que si que está claro es que cobrar por enlazar en una red de hipervínculos que consta principalmente de enlaces es a) o no entender la red, b) querer poner puertas al campo c) quere privatizar lo que es público y de todos d) querer sacar tajada hasta del aire que se respira. Os dejo dos buenos artículos sobre el tema para que os informéis: Análisis de la ley por David Bravo: http://www.eldiario.es/zonacritica/Analisis-ley-tumbar_6_284581558.html Excelente análisis por Xataka. Opinión de Enrique Dans: http://www.enriquedans.com/2014/07/las-leyes-son-como-las-salchichas-mejor-no-ver-como-las-hacen.html Declaración conjunta de la REd y los autores culturales sobre la LPI: http://canonaede.es/declaracion-conjunta-de-la-red-y-los-autores-culturales-sobre-el-proyecto-de-reforma-de-la-ley-de-propiedad-intelectual/ Así que nos unimos a la protesta de la LPI, aunque hasta que no se vaya esta gente optimistas no somos. La de tonterías que va a haber que corregir cuando dejen de legislar. Más información: http://canonaede.org/

Navegadores

Probar la versión Chrome de 64 bits con Chrome Canary

Chrome ha sacado la versión 64 bits (cosa rara que no tuviera antes). ¿Qué ventajas tienes con 64 bits? a) Rapidez. Los programas de 64 bits manejan mejor todas las opciones del procesador mejorando la velocidad. b) Seguridad: estos últimos bits los están usando muchas opciones de seguridad, por ejemplo de Windows 8. Por lo tanto podemos usarlo. c) Estabilidad. Se está viendo que el Chrome de 64 bits es más estable. Para tenerlo tienes que instalar Chrome Canary, junto con la versión dev, donde Chrome hace pruebas ¿Qué ventajas tiene  Chrome Canary?  La versión development de Chrome cambia el propio Chrome. Con Canary tienes otro navegador totalmente independiente de tu Chrome pero totalmente compatible (favoritos etc). En Canary además se prueban muchas funcionalidades antes que en el Chrome normal. Así que os recomiendo Canary no sólo por ser de 64 bits, sino que además tenéis otro navegador (nunca viene mal para abrir dos cuentas de Gmail pro ejemplo), con la estabilidad de tu Chrome. Disponible para Windows y Mac.  

Compartir, Internet, Trucos

Búsqueda inversa en Google. Cotejar las imágenes.

Estos días, con el conflicto entre israelíes y palestinos he observado la facilidad con la que la gente comparte fotografías con titulares llamativos SIN COMPROBAR si la fotografía corresponde al titular. Muchas de las fotos eran de ataques de otros años e incluso de otras ocasiones pero MUY poca gente comprobaba si la fotografía era actual o no. Y como las imágenes impactan…..Como si el conflicto actual no tuviera suficientes imágenes horribles. Os dejo 3 casos:        Bombardeo a un colegio en Siria. Se han compartido muchas imágenes de este bombardeo del 2013 (con imágenes impactantes) como si fueran del actual. Protesta de Judíos en Nueva York. Se ha compartido como actual y era de marzo de este año. Lluvia de fósforo en Gaza. La foto era impresionante…pero del 2009. Es relativamente fácil ver una foto impactante y compartir….pero tenemos que intentar evitarlo y en caso de duda, o antes de compartir cotejarlo. A todos nos han colado alguna, pero si le damos a compartir sin pensar….lo que hacemos es ayudar a propagar bulos, a engañar (no se distingue la noticia real de la que no es), y a difundir el sensacionalismo. Para esto es muy útil la búsqueda inversa en Google que explicamos en su día en este artículo: https://www.smythsys.es/1619/google-busqueda-por-imagenes-search-by-image/ Sólo tenéis que ir a imágenes de Google y arrastrar y soltar la del artículo en cuestión o guardarla en vuestro ordenador y subirla. En los resultados veréis la misma y con comprobar los artículos podréis ver si corresponde a la noticia que la contenía. No propaguéis fotos incorrectas. COTEJADLAS.    

Información Tecnica, Internet, Opinión

Por qué no recomendamos Vodafone ADSL para PYMES

Escribimos este artículo para que cualquier persona que lo lea no tenga que perder el tiempo que hemos tenido que perder nosotros. Tras muchos años en esto de las TIC soy un aférrimo detractor de Movistar por el servicio y soporte que dan (demasiadas jugarretas durante demasiado tiempo en demasiados casos de clientes y propios). Por eso solemos intentar usar otras operadoras. Desgraciadamente no lo ponen fácil. El otro día estábamos montando una VPN en un cliente donde además queríamos poder poner otros servicios accesibles desde el exterior. Todo en una VDSL de Vodadone. En una empresa pequeña o mediana suele ser algo habitual (hasta en un particular medio avanzado). Habíamos leído que Vodafone no permitía cambiar el router y que tampoco permitía ponerlo en modo bridge (cosas que provocan dificultades para los técnicos de las empresas pero que puede asumirse si hay solución), pero que si permitía abrir una DMZ (zona desmilitarizada) hacia una ip interna. Bueno…podía valer, se deja el router delante, se abre la DMZ y ponemos detras otro router/switch o servidor gestionable para configurar todos los servicios. Porque el interfaz del router permite muy poco (abrir algún puerto y poco más). Así que el viernes pasado fuimos a montar el servicio así para luego seguir con el proyecto. Menuda sorpresa nos llevamos cuando después de conectar todo no podíamos acceder desde fuera. Conectado  directamente al router de  Vodafone (no podía ser nada interno), desde la LAN se podía acceder al servidor que habíamos puesto pero desde fuera no, ni siquiera hacía ping desde el exterior. Ni tras reinicios varios. Así que llamamos al soporte técnico de empresas (45 minutos escuchando musiquita hasta que atendieron…¡como para una urgencia!). El técnico se conectó al router de Vodafone y comprobó que la configuración estaba bien “que tenía que funcionar” (pero no). Como no funcionaba le pedí opciones y me confirmó que “ni podían poner el router en modo bridge ni facilitaban datos de configuración de la conexión para poner otro router, que como mucho podía decirles algún puerto que podían abrir en el firewall para ver si así accedíamos“. Como le indiqué no era una solución aceptable porque necesitábamos muchos puertos que podían variar. Necesitábamos gestionarlo nosotros y rapidez. Pues nada…no había otra opción. Por lo que hemos leído no es ni siquiera buena idea arriesgarse a cambiar el router porque si cambian la ip o alguna configuración (que lo hacen en remoto) puede dar problemas. Vista la falta de opciones, como el cliente necesita estar  operativo dará de baja los servicios y contratará con otro proveedor. Así que no consideramos NADA recomendable las conexiones ADSL y VDSL de Vodafone para PYMES , ni siquiera para particulares medios/avanzados porque no permiten una gestión propia de ninguna manera.  Evitando así configuraciones típicas de servidores, firewall, VPNs etc gestionables desde el exterior por un equipo de TIC. Si queréis flexibilidad, buscad otro proveedor, Vodafone no para querer facilitarlo. Por favor Google abre un ISP en España y llévatelos a todos.

Linux, Sistemas

Conectarse por ssh,serial o telnet. PuTTY y ExtraPuTTY

Es raro que PuTTY no esté en este blog. Es una de esas herramientas que casi cualquier técnico que tiene que conectarse a un router, firewall o servidor mediante SSH, serail o Telnet tiene como básicas en su arsenal.  Podéis descargar esta gran aplicación desde esta página . Otra de las cosas importantes es que puede descargarse desde los repositorios de Ubuntu o incluso ejecutarlo desde Wine (prefiero el de los repositorios). Nota: El nombre no lo hemos puesto nosotros jejejeje Ayer descubrimos el PuTTY con esteroides, ExtraPuTTY (insisto…que el nombre no lo hemos puesto nosotros jajajjaa). Una rama (fork) del original. ¿Que no tenía PuTTY que tenía el otro? En nuestro caso necesitábamos subir un fichero de firmware a un router por cable serie. Esta funcionalidad la tiene el HyperTerminal (retirado por Microsoft aunque descargable) pero no la tiene PuTTY. En cambio extraPuTTY tiene en muchas versiones, con CRC, control de errores etc. Y muchas otras funciones que podéis ver aquí. Por cierto que la última versión es del 2014 así que está vivo.  

Información Tecnica, Internet, Sistemas, Soporte

Cambiar el router de Movistar de fibra por uno propio

El router que pone Movistar no es bueno, tenemos muchos la impresión que han cogido al proveedor más barato. Para el usuario doméstico más sencillo no hay problemas salvo cuelgues y reinicios ocasionales. Pero para usuarios medios/avanzados y para PYMES no es suficiente. En este artículo os explicamos los detalles de cómo cambiarlo y qué tenéis que tener en cuenta. No vale cualquier modelo de router, igual que no valía cuando cambiaron a VDSL (velocidades de 20Mb para arriba) y necesitabas uno con ADSL2+. El quit ahora es que necesitas uno con  el protocolo 802.1q . Esto es, en resumen, que pueda crear VLANs (redes virtuales) a través de la WAN, es decir que los paquetes que vengan por la toma de Internet (WAN) puedan venir etiquetados con una etiqueta (VLAN) para poder separarlos. Movistar lo usa para meter datos (VLAN=6), Voz (VLAN=3) e Imagenio (VLAN=2). Así consigue que los paquetes que vienen desde Internet sepan si tienen que irse a los ordenadores, al aparato de Imagenio o a los teléfonos. Obviamente, si lo que quieres es quitar el router (normalmente Zyxel o Comtrend) de Movistar, y conectar tu router al aparato de Fibra (el ONT) lo que necesitas también es que tenga conexión PPPoE para que pueda hacer el marcado de la conexión con Movistar. ¿Qué modelo elegir?  Bueno, como esto cambia cada cierto tiempo te toca buscar. Si lo que tienes es un modelo de router sencillo o no quieres gastarte mucho dinero sugiero que mires si es compatible con OpenWrt. Si lo es cómpralo o úsalo porque podrás configurarlo con VLANs. Os dejo algún manual aquí o aquí para ese caso. No es fácil pero siguiendo esas ideas lo podrás cambiar. Una marca de router probada, económica y con mucha información es la Mikrotik. Yo no la conocía antes de intentar esto, pero por lo que llevo de uso estoy bastante satisfecho por su rendimiento (y precio). Hay pocas tiendas que lo vendan, yo lo compré en Landashop. El sistema operativo de los Mikrotik permite muchíiiiisimas cosas, es impresionante. Podéis ver una demo aquí: http://demo.mt.lv/ Podéis comprarlo montado ya o con la placa, la fuente y la caja por separado. Respecto al modelo mirad lo que más os convenga por RAM, procesador etc. Nosotros compramos el RB450G con 256Mb de RAM, pero los hay más baratos para usuarios domésticos. También los hay con Wifi aunque no parece que sea muy buena, es preferible poner un punto de acceso detrás. Por cierto que puedes configurar el router de Movistar como punto de acceso sólo, que haga sólo de wifi y así no tienes que comprar otro aparato o uno caro. Respecto a cómo hacerlo hay un manual de un usuario de adslzone donde viene todo (gracias Malosa, es lo bueno de compartir). Lo podéis ver aquí y seguir sus pasos: http://www.adslzone.net/postt311611.html También Mikrotik tiene una GRAN wiki (otra cosa que me gustó) con mucha información. Básicamente el manual de Malosa consiste en bajarse el programa Winbox de la sección Downloads-Utilities de la página de Mikrotik. Con este programa conectarse al router (yo usé un cable RJ45 después de darme cuenta que la IP por defecto es la 192.168.88.1 y tiene DHCP en todos salvo ETH0 que lo toma como WAN), y bajarse la última versión del software para actualizarlo. Luego nos bajamos el fichero de configuración correspondiente que ha hecho Malosa (según los servicios que tengas de Movistar y si tienes wifi o no) y cambias el usuario. Con eso ya lo tendrías funcionando.  Algo fallará (siempre lo hace por Murphy) pero suele ser fácil encontrar la causa y depende de cada instalación. Notas:  1) Cuando lo conecté no me funcionaba. Dejadlo con la configuración de Ip fija que pone Malosa (aunque suene raro) y yo le tuve que cambiar los DNS. 2) A mi no me permitía conectarme desde fuera. Tuve que irme a IP -> Firewall -> Filter Rules y aunque estaba habilitada la del puerto 8291 tuve que habilitar la del 80 (deshabilitado). Cuando lo controle más lo cambiaré. Con eso tendréis todo funcionando. Pronto pondremos más manuales sobre Mikrotik con otras funcionalidades y con otros operadores.

Información Tecnica, Internet, Linux

Comando dig en Linux: comprobar DNS

Hace poco aprendimos sobre este comando muy útil de Linux, como siempre para resolver una incidencia de un cliente. Normalmente poco se puede consultar de los DNS salvo ver cuáles se están usando, cambiarlos o usar alguna herramienta externa para ver los registros típicos. El comando dig permite mucho más. Si lo ejecutáis en terminal sin opciones muestra el registro A que aparece en los DNS que usa tu ordenador (imagen de la derecha). Pero podéis preguntar a DNS específicos (para ver si hay DNS poisoning o spoofing) o por registros específicos. Os pongo algunos ejemplos: dig @8.8.8.8 smythsys.es      Realiza la consulta al servidor de Google 8.8.8.8 dig MX @8.8.8.8 smythsys.es  Pregunta por el registro MX. Puedes hacerlo en el que queramos ANY, NS, A, MX, SIG,SOA… dig ANY smythsys.es  Consulta (en este caso en local) TODOS los registros. dig +trace @8.8.8.8 smythsys.es  MUY  útil porque te muestra todos los pasos que sigue hasta recibir la respuesta final. dig -x 8.8.8.8 Para ver el reverse DNS. Otra opción muy usada. Aquellos que seáis técnicos veréis que es un comando alucinante. Más opciones con man dig como siempre.

Android, Seguridad, Smartphones, Tablets

Cifrar tus datos en un móvil Android

Primero voy a daros la razón por la que habría que hacer esto en un móvil (incluso en un ordenador). Como podéis ver aquí hace unos días se hizo un estudio y se compraron varios móviles Android (20) de segunda mano en una web de compra por Internet. En esos móviles se pasaron unos programas de recuperación de datos y se obtuvieron muchos datos.  Cito: “de 40.000 fotos, entre ellas más de 1.500 en las que aparecían niños, más de 750 de mujeres con poca o ninguna ropa, y 250 de hombres también desnudos o semidesnudos.”  Además de esas fotos se obtuvieron muchísimas direcciones de e-mail, contactos, teléfonos, nombres e incluso se pudo indentificar la identidad de algunos dueños. Y se lo curraron mucho…se puede obtener más.  Imaginaos documentos de empresa, datos de banco, tarjetas, datos de clientes, contraseñas…. Esto es en la venta, y algunos se habían borrado o reseteado a fábrica (lo que no importa porque eso no borra los datos), imaginaos cuando lo pierdes y ni si quiera se hace eso. Al principio decía lo de más importancia hacerlo en el móvil porque son dispositivos que cambian de manos, se roban o se pierden con más frecuencia que los ordenadores. La solución obviamente no es tener la pantalla bloqueada…eso es muy sencillo de saltar (algún artículo escribiremos sobre eso).  ¿Cual es la solución? Una de ellas es encriptar (cifrar) los datos. Esto pone un cifrado en la información de tu ordenador para que sólo sea legible desde tu dispositivo y con una clave. Cualquiera que consiga tu dispositivo, aunque pudiera acceder a el saltándose los métodos de seguridad si no tiene la clave sólo verá símbolos raros. Puede resetear los valores a fábrica pero eso quitará la contraseña y se perderán los datos. El cifrado se puede hacer en la memoria interna del teléfono o en la tarjeta (SD). Puedes tener los del teléfono cifrados pero la tarjeta no para poder usarla para compartir datos o ponerla en el ordenador. ¿Inconvenientes?  Varios aunque su importancia depende para cada usuario. El primero es que no puedes usar como método de protección de pantalla los que están de moda “patrones, reconocimiento etc”, sólo la contraseña (que usará para descifrar). Por otro lado repercute un poco en el rendimiento del teléfono porque tiene que descifrar (no demasiado). Y por último si pierdes la clave….se perdieron los datos. Si quieres cifrar tienes que tener el móvil cargado o conectado, una contraseña para la pantalla e irte a Ajustes, seguridad, encriptado. El proceso puede tardar más de una hora. Si se reinicia volved a intentarlo. Nota: La opción de encriptado no está en todos los dispositivos, depende del firmware. Si no lo tienes puedes cambiar de firmware o escoger alguna de las opciones más abajo. Existen otras alternativas si no quieres ser tan drástico para mejorar MUCHO tu seguridad. Y que recomendamos como mínimo. Bloqueo de la pantalla con seguridad. No es MUY seguro…pero no dejes el teléfono abierto que eso es facilitar las cosas.Eso es casi pedir que te hagan algo. Mete todas las contraseñas e información confidencial (datos) en herramientas tipo Keepass. Esta EXCELENTE aplicación crea un fichero cifrado que puedes usar desde el móvil, ordenador etc etc. Nosotros metemos TODA la información confidencial ahí. Mete cualquier video o foto comprometidos, privados o simplemente que no quieras público en carpetas cifradas por aplicaciones especializadas. Para el usuario básico medio recomendamos lo último. Para el avanzado o para empresa cifrar todo el dispositivo (conociendo sus inconvenientes). Nota 2:  Si quieres vender o tirar el móvil recomendamos que antes de hacerlo hagas este proceso de cifrado. Así la siguiente persona no podrá ver nada de tus datos aunque resetea a fábrica.  

Scroll al inicio