{"id":25396,"date":"2021-06-01T10:27:09","date_gmt":"2021-06-01T08:27:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25396"},"modified":"2021-06-01T10:27:09","modified_gmt":"2021-06-01T08:27:09","slug":"how-to-theft-proof-your-smartphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/how-to-theft-proof-your-smartphone\/25396\/","title":{"rendered":"Tu smartphone y tus datos a prueba de robos"},"content":{"rendered":"<p>Si te roban el smartphone, el da\u00f1o puede extenderse m\u00e1s all\u00e1 de la p\u00e9rdida del dispositivo en s\u00ed; un ladr\u00f3n podr\u00eda causar muchos m\u00e1s perjuicios con tus aplicaciones bancarias, documentos importantes y fotos y v\u00eddeos personales. Si refuerzas tus defensas de antemano, los ladrones terminar\u00e1n con un \u201cladrillo\u201d in\u00fatil y sin posibilidad de extraer tu informaci\u00f3n personal de \u00e9l. Empecemos.<\/p>\n<ul>\n<li><a href=\"#risks\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 puede hacer un ladr\u00f3n con un tel\u00e9fono?<\/a>\n<ul>\n<li><a href=\"#sell-scrap\" target=\"_blank\" rel=\"noopener\">Venderlo por piezas<\/a><\/li>\n<li><a href=\"#steal-money\" target=\"_blank\" rel=\"noopener\">Retirar dinero del banco<\/a><\/li>\n<li><a href=\"#good-as-new\" target=\"_blank\" rel=\"noopener\">Formatearlo y venderlo<\/a><\/li>\n<li><a href=\"#blackmail\" target=\"_blank\" rel=\"noopener\">Utilizar la informaci\u00f3n personal para chantaje y extorsi\u00f3n<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#be-prepared\" target=\"_blank\" rel=\"noopener\">Prep\u00e1rate: C\u00f3mo pon\u00e9rselo dif\u00edcil a los ladrones<\/a>\n<ul>\n<li><a href=\"#lock-screen\" target=\"_blank\" rel=\"noopener\">Configura un bloqueo de pantalla<\/a><\/li>\n<li><a href=\"#sim-pin\" target=\"_blank\" rel=\"noopener\">Configura un c\u00f3digo PIN en la tarjeta SIM<\/a><\/li>\n<li><a href=\"#fde\" target=\"_blank\" rel=\"noopener\">Cifra los datos<\/a><\/li>\n<li><a href=\"#use-app-passwords\" target=\"_blank\" rel=\"noopener\">Protege con contrase\u00f1a las aplicaciones y notificaciones<\/a><\/li>\n<li><a href=\"#cloud-backup\" target=\"_blank\" rel=\"noopener\">Configura una copia de seguridad<\/a><\/li>\n<li><a href=\"#turn-on-find-my-phone\" target=\"_blank\" rel=\"noopener\">Activa la funci\u00f3n Encontrar mi dispositivo<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2 id=\"#risk\">\u00bfQu\u00e9 puede hacer un ladr\u00f3n con un tel\u00e9fono?<\/h2>\n<p>En primer lugar, consideremos lo que realmente le puede pasar a un tel\u00e9fono robado y por qu\u00e9 deber\u00edas molestarte en protegerlo.<\/p>\n<h3 id=\"sell-scrap\">Venderlo por piezas<\/h3>\n<p>Lo m\u00e1s com\u00fan es que el tel\u00e9fono inteligente simplemente se venda por piezas, sobre todo si el ladr\u00f3n lo ha encontrado bloqueado. Si el prop\u00f3sito era solo robar un tel\u00e9fono, y no perjudicarte especialmente, es probable que el ladr\u00f3n no intente <em>hackearlo<\/em> a prop\u00f3sito. Adem\u00e1s, manipular un dispositivo que est\u00e1 encendido y conectado a Internet de cualquier forma aumenta el riesgo de ser atrapado.<\/p>\n<h3 id=\"steal-money\">Retirar dinero del banco<\/h3>\n<p>A veces, la tentaci\u00f3n de ganar m\u00e1s dinero puede superar a la precauci\u00f3n. Esta situaci\u00f3n puede darse con tel\u00e9fonos desbloqueados, por ejemplo, que un ladr\u00f3n ha arrebatado de las manos al propietario o ha encontrado desatendido. Si una aplicaci\u00f3n bancaria estaba abierta, el ladr\u00f3n puede retirar dinero en un momento o incluso pedir un pr\u00e9stamo.<\/p>\n<p>Algunos bancos permiten a los usuarios transferir dinero enviando mensajes de texto a ciertos n\u00fameros de tel\u00e9fono. Eso hace que robar dinero sea a\u00fan m\u00e1s f\u00e1cil; los c\u00f3digos de verificaci\u00f3n se enviar\u00e1n al tel\u00e9fono robado.<\/p>\n<h3 id=\"good-as-new\">Formatearlo y venderlo<\/h3>\n<p>Si un ladr\u00f3n logra, por lo general, <a href=\"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone\/16614\/\" target=\"_blank\" rel=\"noopener\">con ayuda de la ingenier\u00eda social<\/a>, iniciar sesi\u00f3n en tu cuenta de Google o ID de Apple y cambiar tu contrase\u00f1a, perder\u00e1s la capacidad de bloquear el dispositivo en remoto y el ladr\u00f3n podr\u00e1 restablecerlo para obtener un tel\u00e9fono inteligente que funcione, que luego puede vender de forma mucho m\u00e1s lucrativa que por piezas.<\/p>\n<h3 id=\"blackmail\">Utilizar la informaci\u00f3n personal para chantaje y extorsi\u00f3n o simplemente para filtrarla online<\/h3>\n<p>Los ladrones pueden exigir un rescate si encuentran documentos importantes en tu <em>smartphone<\/em>, amenazando con eliminarlos o enviarlos a tus contactos. Lo mismo ocurre con los archivos personales que podr\u00edan comprometerte a ti o a cualquier otra persona. El ladr\u00f3n podr\u00eda copiar y analizar informaci\u00f3n de la aplicaci\u00f3n Archivos de un iPhone (principalmente todo el contenido de iCloud), toda la memoria de un <em>smartphone<\/em> en Android y unidades en la nube a las que tiene acceso tu tel\u00e9fono.<\/p>\n<p>Adem\u00e1s de eso, el ladr\u00f3n podr\u00eda escanear conversaciones, comenzando con los mensajes instant\u00e1neos, en busca de material de inter\u00e9s o intentar <em>hackear<\/em> tus cuentas de Facebook o Instagram y comenzar a pedir dinero a tus amigos y conocidos. Tambi\u00e9n podr\u00eda intentar vincular tu cuenta bancaria a otro dispositivo, pero esa es una situaci\u00f3n poco probable, ya que tendr\u00eda que mantener el tel\u00e9fono encendido, aumentando as\u00ed el riesgo de que lo atrapen.<\/p>\n<p>Nuestros consejos ayudar\u00e1n a limitar las opciones del ladr\u00f3n a vender tu tel\u00e9fono por piezas frustrando cualquier otro plan que pueda tener en mente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2 id=\"be-prepared\">C\u00f3mo bloquear tu smartphone en caso de robo<\/h2>\n<p>A continuaci\u00f3n, te indicamos c\u00f3mo proteger tu informaci\u00f3n y garantizar tu capacidad para restaurarla en un nuevo dispositivo si fuera necesario.<\/p>\n<h3 id=\"lock-screen\">Configura el bloqueo de pantalla<\/h3>\n<p>En primer lugar, aseg\u00farate de que tu tel\u00e9fono bloquee autom\u00e1ticamente la pantalla. Los usuarios de Android pueden encontrar esta opci\u00f3n en Ajustes, en la secci\u00f3n Seguridad. Ten en cuenta que la mayor\u00eda de los fabricantes de dispositivos Android personalizan sus interfaces, por lo que la configuraci\u00f3n puede variar ligeramente de un tel\u00e9fono a otro. Para esta publicaci\u00f3n, usamos Android 11 en un Google Pixel porque tiene una implementaci\u00f3n muy com\u00fan. En iPhone, la opci\u00f3n est\u00e1 en la secci\u00f3n Face ID y c\u00f3digo (o Touch y c\u00f3digo para iPhone 8 y versiones anteriores).<\/p>\n<p>No todas las formas de bloquear la pantalla en un tel\u00e9fono son igual de fiables. Por ejemplo, en el caso de Android, no debes depender en exceso del <a href=\"https:\/\/www.kaspersky.es\/blog\/face-unlock-insecurity\/15572\/\" target=\"_blank\" rel=\"noopener\">reconocimiento facial<\/a>; algunas implementaciones son relativamente f\u00e1ciles de enga\u00f1ar con una simple foto. El <a href=\"https:\/\/www.kaspersky.es\/blog\/apple-face-id-security\/14364\/\" target=\"_blank\" rel=\"noopener\">Face ID del iPhone es mucho m\u00e1s s\u00f3lido<\/a>. Un patr\u00f3n es demasiado f\u00e1cil de espiar por encima del hombro; adem\u00e1s, la gente tiende a trazar <a href=\"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/\" target=\"_blank\" rel=\"noopener\">patrones predecibles<\/a>. Las contrase\u00f1as largas y un esc\u00e1ner de huellas digitales son las m\u00e1s seguras, ya que, aunque es posible <a href=\"https:\/\/www.kaspersky.es\/blog\/sas2020-fingerprint-cloning\/22420\/\" target=\"_blank\" rel=\"noopener\">falsificar una huella digital<\/a>, los carteristas comunes no tienen acceso a ese tipo de tecnolog\u00eda.<br>\nDicho esto, lo m\u00e1s importante es bloquear el tel\u00e9fono, as\u00ed que puedes usar el m\u00e9todo que prefieras.<\/p>\n<h3 id=\"sim-pin\">Configura un c\u00f3digo PIN en la tarjeta SIM<\/h3>\n<p>Introducir un c\u00f3digo PIN de la tarjeta SIM cada vez que reinicias tu dispositivo o compras uno nuevo puede resultar complicado, pero estas actividades no suceden con demasiada frecuencia y la seguridad adicional vale la pena. Si una tarjeta SIM no est\u00e1 bloqueada con PIN, un ladr\u00f3n podr\u00eda simplemente insertarla en cualquier otro tel\u00e9fono y hacer una llamada para averiguar tu n\u00famero. Sabiendo esto, podr\u00e1 iniciar sesi\u00f3n en ciertos sitios web, pasar la autentificaci\u00f3n de dos factores y usar los mensajes de texto para transferir dinero desde tarjetas bancarias. No hace falta decir que el PIN de tu SIM debe ser diferente del que usas para desbloquear tu tel\u00e9fono.<\/p>\n<p><strong>C\u00f3mo configurar un c\u00f3digo PIN para una tarjeta SIM en Android:<\/strong><\/p>\n<ul>\n<li>Dir\u00edgete a la configuraci\u00f3n de tu tel\u00e9fono y selecciona <em>Seguridad<\/em>.<\/li>\n<li>Haz clic en <em>Bloquear tarjeta SIM<\/em> y active <em>Bloquear tarjeta SIM<\/em>.<\/li>\n<li>Introduce un PIN y conf\u00edrmalo.<\/li>\n<\/ul>\n<p><strong>C\u00f3mo configurar un PIN para una tarjeta SIM en iOS:<\/strong><\/p>\n<ul>\n<li>Dir\u00edgete a <em>Ajustes<\/em> y abre <em>Datos m\u00f3viles<\/em>.<\/li>\n<li>Selecciona <em>PIN de la SIM<\/em> y act\u00edvalo.<\/li>\n<li>Introduce un PIN y conf\u00edrmalo.<\/li>\n<\/ul>\n<h3 id=\"fde\">Cifra los datos<\/h3>\n<p>El cifrado de disco completo (FDE por sus siglas en ingl\u00e9s) es otra caracter\u00edstica que protege tu informaci\u00f3n. Cuando est\u00e1 habilitado, todos los archivos almacenados en el <em>smartphone<\/em> se cifran de forma predeterminada y no habr\u00e1 forma de leerlos sin desbloquear el tel\u00e9fono inteligente. En iPhone y tel\u00e9fonos con Android 5 y superior, el cifrado de datos est\u00e1 habilitado de forma predeterminada. En versiones anteriores de Android, debe activarse manualmente.<\/p>\n<p><strong>C\u00f3mo habilitar el cifrado de disco completo en Android:<\/strong><\/p>\n<ul>\n<li>Dir\u00edgete a los ajustes de tu tel\u00e9fono y selecciona <em>Seguridad<\/em>.<\/li>\n<li>Ve a <em>Cifrado y credenciales<\/em> y toca <em>Cifrar tel\u00e9fono<\/em>. Sigue las instrucciones.<\/li>\n<\/ul>\n<h3 id=\"use-app-passwords\">Protege con contrase\u00f1a las aplicaciones y notificaciones<\/h3>\n<p>Configura una contrase\u00f1a, un PIN o un patr\u00f3n para las aplicaciones cr\u00edticas. Luego, desactiva las notificaciones de esas aplicaciones, sobre todo las que aparezcan en la pantalla de bloqueo. Esto hace que la lectura de alertas y mensajes de texto sea un poco menos pr\u00e1ctica, pero tambi\u00e9n consigue que interceptar tus c\u00f3digos de autentificaci\u00f3n \u00fanicos o mover tu dinero a otra cuenta sea casi imposible para las personas externas.<\/p>\n<p>La configuraci\u00f3n de la privacidad puede diferir entre los diferentes modelos de <em>smartphones<\/em> en Android. Podr\u00e1s encontrar las instrucciones espec\u00edficas para tu modelo en el sitio web del fabricante y aqu\u00ed te dejamos un resumen general:<\/p>\n<ul>\n<li>Abre <em>Ajustes<\/em> y dir\u00edgete a <em>Seguridad<\/em> o <em>Privacidad<\/em>.<\/li>\n<li>Pulsa en <em>Bloqueo de aplicaciones<\/em>.<\/li>\n<li>Selecciona las aplicaciones que deseas bloquear. Ahora el dispositivo te pedir\u00e1 el PIN antes de abrir estas aplicaciones.<\/li>\n<\/ul>\n<p>Desafortunadamente, no todos los fabricantes ofrecen la funci\u00f3n de bloqueo de aplicaciones. Si no puedes encontrarla en tus ajustes, intenta buscar soluciones en Google Play o simplemente instala <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>, que incluye esta funci\u00f3n.<\/p>\n<p>iOS carece de una funci\u00f3n de bloqueo de aplicaciones, pero puedes proteger tus aplicaciones estableciendo un l\u00edmite de tiempo de uso. Para ello:<\/p>\n<ul>\n<li>Abre <em>Ajustes<\/em> y dir\u00edgete a <em>Tiempo de uso<\/em>.<\/li>\n<li>Toca <em>Usar c\u00f3digo para \u201cTiempo de uso\u201d<\/em> y configura un c\u00f3digo de acceso.<\/li>\n<li>Ve a <em>L\u00edmites de uso de apps<\/em> y selecciona la categor\u00eda de aplicaci\u00f3n deseada.<\/li>\n<li>Establece un l\u00edmite seleccionando <em>Agregar l\u00edmite<\/em>.<\/li>\n<li>Especifica un l\u00edmite de tiempo, por ejemplo, <em>2 minutos<\/em>.<\/li>\n<li>Confirma tu elecci\u00f3n.<\/li>\n<\/ul>\n<p>Cuando se acabe el tiempo, la aplicaci\u00f3n se bloquear\u00e1 y la persona que usa el tel\u00e9fono no podr\u00e1 continuar a menos que conozca el c\u00f3digo de acceso.<\/p>\n<h3 id=\"cloud-backup\">Configura una copia de seguridad<\/h3>\n<p>Si realizas copias de seguridad de tus datos con regularidad, aunque pierdas tu tel\u00e9fono, no perder\u00e1s tus contactos ni cualquier otra informaci\u00f3n. Simplemente tendr\u00e1s que descargar una copia de seguridad de los datos en tu nuevo dispositivo.<br>\nC\u00f3mo configurar la copia de seguridad en Android:<\/p>\n<ul>\n<li>Busca la secci\u00f3n <em>Sistema<\/em> en los ajustes.<\/li>\n<li>Selecciona <em>Copias de seguridad<\/em>.<\/li>\n<li>Activa la copia de seguridad de Google Drive o selecciona un ordenador u otro medio externo como destino, si tu dispositivo ofrece esa opci\u00f3n.<\/li>\n<\/ul>\n<p>Con un iPhone, tienes dos opciones de copia de seguridad. La ruta m\u00e1s f\u00e1cil es utilizar la copia de seguridad autom\u00e1tica de iCloud:<\/p>\n<ul>\n<li>Para activar la copia de seguridad de iCloud:\n<ul>\n<li>Abre <em>Ajustes &gt; [nombre de la cuenta] &gt; iCloud<\/em>.<\/li>\n<li>Selecciona <em>Copia de seguridad<\/em>.<\/li>\n<\/ul>\n<\/li>\n<li>Enchufa tu tel\u00e9fono y con\u00e9ctelo a wifi con un plan ilimitado (la carga inicial consume mucha energ\u00eda y datos).<\/li>\n<li>Comprueba cu\u00e1nto espacio de almacenamiento te queda. Todos los usuarios de iCloud obtienen 5 GB de espacio de almacenamiento gratuito, pero si necesitas m\u00e1s, puedes comprar una suscripci\u00f3n de Apple o utilizar una <a href=\"https:\/\/www.kaspersky.es\/blog\/where-to-backup-iphone\/21974\/\" target=\"_blank\" rel=\"noopener\">alternativa gratuita<\/a>.<\/li>\n<li>Bloquea la pantalla para que no interrumpir el proceso con un toque aleatorio.<\/li>\n<\/ul>\n<p>Si prefieres no usar la nube, prueba la copia de seguridad en el ordenador: Apple ofrece una <a href=\"https:\/\/support.apple.com\/es-es\/HT203977\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda detallada<\/a> en su sitio web.<\/p>\n<h3 id=\"turn-on-find-my-phone\">Activa la funci\u00f3n Encontrar mi dispositivo<\/h3>\n<p>Encontrar mi dispositivo (Android) y Buscar mi iPhone (iOS) pueden rastrear la ubicaci\u00f3n de un <em>smartphone<\/em> perdido o robado a trav\u00e9s de una cuenta de Google o el ID de Apple. Puedes utilizar estas funciones para bloquear el dispositivo en remoto o incluso para borrar por completo todos los datos que contiene. Sin embargo, la funci\u00f3n debe estar activa en el momento en el que se roba o pierde el dispositivo; habil\u00edtala ahora mismo.<\/p>\n<p><strong>C\u00f3mo activar Encontrar mi dispositivo en Android:<\/strong><\/p>\n<ul>\n<li>Abre <em>Ajustes<\/em> y dir\u00edgete a <em>Seguridad<\/em>.<\/li>\n<li>Activa el interruptor <em>Encontrar mi dispositivo<\/em>.<\/li>\n<\/ul>\n<p><strong>C\u00f3mo activar Buscar mi iPhone:<\/strong><\/p>\n<ul>\n<li>Abre <em>Ajustes<\/em> y pulsa en tu nombre.<\/li>\n<li>Selecciona <em>Buscar<\/em> y activa <em>Buscar mi [dispositivo]<\/em>.<\/li>\n<\/ul>\n<p>Despu\u00e9s, dir\u00edgete a la secci\u00f3n Seguridad de tu cuenta de Google o la aplicaci\u00f3n Buscar de tu iPhone o iPad y busca tu dispositivo en la lista. Encontrar\u00e1s opciones para bloquear y borrar el dispositivo que te ser\u00e1n \u00fatiles si el tel\u00e9fono se ha robado mientras estaba desbloqueado y contaba con informaci\u00f3n confidencial.<\/p>\n<p>Puedes configurar un mensaje y un n\u00famero de contacto para que se muestre en la pantalla cuando bloquees el tel\u00e9fono en remoto. Esto te permitir\u00e1 que cualquiera que lo encuentre pueda contactar contigo y devolv\u00e9rtelo. Sin embargo, tendr\u00e1s que estar m\u00e1s alerta de lo habitual; los ladrones <a href=\"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone\/16614\/\" target=\"_blank\" rel=\"noopener\">pueden usar ese n\u00famero de contacto para una suplantaci\u00f3n de identidad<\/a>, por ejemplo, con el objetivo de enviar notificaciones de soporte falsas para intentar obtener la contrase\u00f1a de tu cuenta de Google o ID de Apple y poder desvincular tu dispositivo. En ese caso, mant\u00e9n la cabeza fr\u00eda y evita seguir enlaces sospechosos, y mucho menos introducir datos confidenciales en esos sitios web.<\/p>\n<p>Perder o que te roben el <em>smartphone<\/em> apesta y no hay forma de evitarlo. Pero tomar precauciones para proteger tus datos y hacer una copia de seguridad en caso de robo puede convertir ese desastre en un simple inconveniente. Esperamos que nunca te suceda, pero te recomendamos encarecidamente que dediques unos minutos a prepararte.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>No podemos evitar que te roben el smartphone, pero s\u00ed podemos ayudarte a que ning\u00fan ladr\u00f3n obtenga ni un solo byte de tus datos importantes.<\/p>\n","protected":false},"author":2484,"featured_media":25400,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[451,59,323,219,199,17,610],"class_list":{"0":"post-25396","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ajustes","9":"tag-android","10":"tag-consejos","11":"tag-dispositivos-moviles","12":"tag-ios","13":"tag-iphone","14":"tag-robo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-theft-proof-your-smartphone\/25396\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-theft-proof-your-smartphone\/22918\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/18403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/9151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/24839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-theft-proof-your-smartphone\/22832\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/22023\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-theft-proof-your-smartphone-2\/24832\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-theft-proof-your-smartphone\/30832\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-theft-proof-your-smartphone\/9692\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/40090\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-theft-proof-your-smartphone\/17033\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-theft-proof-your-smartphone\/17559\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-theft-proof-your-smartphone\/15090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-theft-proof-your-smartphone\/26869\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-theft-proof-your-smartphone\/27110\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-theft-proof-your-smartphone\/23973\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-theft-proof-your-smartphone\/29295\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-theft-proof-your-smartphone\/29092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25396"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25396\/revisions"}],"predecessor-version":[{"id":25404,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25396\/revisions\/25404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25400"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}