Ir al contenido principal

10 claves para utilizar el celular con seguridad.


De acuerdo a los últimos informes de la consultora Gartner, durante 2012
se han adquirido alrededor del mundo 419 millones de nuevos equipos que
se suman a los 5 mil millones de dispositivos móviles que se
contabilizaban al cierre del año pasado. Sin embargo, son muy pocos los
usuarios que tienen conciencia de las amenazas informáticas a las que se
ven expuestos al utilizar sus smartphones, por este motivo, ESET
Latinoamérica pone a disposición su Guía de seguridad para usuarios
móviles.



“Los teléfonos móviles han experimentado una intensa evolución hasta
convertirse hoy en día prácticamente en computadoras portátiles que
permiten conectarse a Internet, compartir información en redes sociales,
revisar el correo electrónico y realizar trámites bancarios en línea,
entre otros. En consecuencia, ha aumentado también el interés de los
cibercriminales por dirigir sus ataques hacia los dispositivos móviles,
motivo por el cual es importante que los usuarios se mantengan
informados sobre cómo prevenirse”, aseguró Raphael Labaca Castro,
Coordinador de Awareness & Research de ESET Latinoamérica.



Estas son las recomendaciones para utilizar con seguridad el dispositivo móvil:


 1- Implementar una solución de seguridad integral: La
misma debe detectar proactivamente los códigos maliciosos, filtrar
mensajes no solicitados, revisar la correcta configuración del teléfono y
ofrecer la posibilidad de borrar remotamente toda la información
almacenada en caso de robo o extravío del dispositivo.

2- Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales:
Utilizar software legítimo proveniente de fuentes y repositorios
oficiales ayuda a minimizar la posibilidad de convertirse en una víctima
de códigos maliciosos.

3- Actualizar el sistema operativo y las aplicaciones del smartphone:
Al igual que con las computadoras, actualizar tanto el sistema
operativo como los programas es fundamental para obtener mejoras de
seguridad y nuevas funcionalidades.

4- Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.

5- Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.

6- Evitar utilizar redes inalámbricas públicas: De ser
imprescindible, al momento de conectarse a una red inalámbrica púbica,
se recomienda no utilizar servicios que requieran de información
sensible como transacciones bancarias, compras, etc. Preferentemente se
deben utilizar redes 3G.

7- Respaldar la información almacenada: Es recomendable
realizar periódicamente copias de seguridad de la información
almacenada en el dispositivo. También se debe evitar escribir
información sensible como contraseñas en forma de recordatorios o
mensajes de texto.

8- Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.

9- No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.

10- Ser cuidadoso con el dispositivo para evitar su robo o pérdida.


















Grupo EcuaLink - Copyright 2012.

Comentarios

Entradas populares de este blog

Hoy domingo se realizará el velorio: ¡Hasta pronto Lila!

El viernes 20 de julio dejo de existir la bella actriz Lila Pereira. Sus restos están siendo velados en el Cementerio del Este, La Guairita. Y mañana domingo será su sepelio a las 2.00 de la tarde. ¡Descansa en paz Lila! Hermosa, sensual, carismática y muy auténtica. Así era Lila Pereira. Conocida por el público por sus actuaciones en los programas humorísticos de Venevisiòn  “Cheverísimo” y “Cásate y Veras y por su participaciones en obras de teatro. Su figura fue ampliamente promocionada en los medios impresos. Portadas de revista, editoriales y por supuesto desnudos artísticos, donde siempre se mostró cuidadosamente seductora, sin caer en lo vulgar, fueron parte de la trayectoria de esta sexy bomba venezolana, que el Lupus nos arrebató. Sufrió mucho y vivió poco, pero a quienes tuvimos la dicha de conocerla, nos deja un bonito recuerdo. Sincera, amiga incondicional, entregada a su legión de fanáticos, siempre dispuesta y con ganas de trascender en el medio artístico y cuando lo e

Notes Board, un tablón para notas virtuales en Chrome

Hoy en día tenemos a nuestra disposición múltiples herramientas y recursos con los que podemos mantener un poco de orden en nuestro día a día : anotar las tareas que tenemos que acometer, tomar notas, sincronizar nuestros contactos, nuestros calendarios, etc. Gracias a la nube podemos mantener toda esta información sincronizada y accesible desde múltiples dispositivos, pudiendo recurrir a ella desde cualquier lugar o equipo. Una de las aplicaciones con bastantes posibilidades de personalización y que, además, hacen uso de la nube para hacer que nuestra información esté siempre disponible es Google Chrome , el navegador de Google, puesto que podemos sincronizar marcadores, contraseñas, aplicaciones y extensiones. Para Google Chrome podemos encontrar un buen número de extensiones y aplicaciones para casi cualquier tipo de necesidad y, dentro de la productividad personal, Notes Board puede ser una extensión a tener en cuenta porque dota a nuestro navegador de un tablón virtual de notas

10 razones por las que The Old Reader puede ser la mejor alternativa a Google Reader

Si tal vez no te convencen las muchas funciones sociales y de visualización de Feedly o las opciones para gestionar fuentes de Good Noows , una popular tercera alternativa que causa furor por su gran parecido a Google Reader es The Old Reader. No requiere instalar extensiones y ya trabajan en aplicaciones móviles. Aquí revisamos algunos de sus puntos más fuertes aunque el principal, de nuevo, es su parecido con Google Reader, especialmente el tercer punto del listado al que también debe su nombre. 1. Puedes importar tus feeds y carpetas desde Google Reader Luego de loguearte con tu cuenta de Google o de Facebook puedes empezar a agregar tus suscripciones manualmente o bien cargando el archivo XML generado por Google Reader en su proceso de exportación de feeds. La única pega es que la importación no es instantánea y puede tardar incluso varios días dependiendo de la cantidad de fuentes, aunque vale la pena pues hasta las carpetas se mantienen. La causa: el exponencial aumento de su