Ir al contenido principal

10 claves para utilizar el celular con seguridad.


De acuerdo a los últimos informes de la consultora Gartner, durante 2012
se han adquirido alrededor del mundo 419 millones de nuevos equipos que
se suman a los 5 mil millones de dispositivos móviles que se
contabilizaban al cierre del año pasado. Sin embargo, son muy pocos los
usuarios que tienen conciencia de las amenazas informáticas a las que se
ven expuestos al utilizar sus smartphones, por este motivo, ESET
Latinoamérica pone a disposición su Guía de seguridad para usuarios
móviles.



“Los teléfonos móviles han experimentado una intensa evolución hasta
convertirse hoy en día prácticamente en computadoras portátiles que
permiten conectarse a Internet, compartir información en redes sociales,
revisar el correo electrónico y realizar trámites bancarios en línea,
entre otros. En consecuencia, ha aumentado también el interés de los
cibercriminales por dirigir sus ataques hacia los dispositivos móviles,
motivo por el cual es importante que los usuarios se mantengan
informados sobre cómo prevenirse”, aseguró Raphael Labaca Castro,
Coordinador de Awareness & Research de ESET Latinoamérica.



Estas son las recomendaciones para utilizar con seguridad el dispositivo móvil:


 1- Implementar una solución de seguridad integral: La
misma debe detectar proactivamente los códigos maliciosos, filtrar
mensajes no solicitados, revisar la correcta configuración del teléfono y
ofrecer la posibilidad de borrar remotamente toda la información
almacenada en caso de robo o extravío del dispositivo.

2- Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales:
Utilizar software legítimo proveniente de fuentes y repositorios
oficiales ayuda a minimizar la posibilidad de convertirse en una víctima
de códigos maliciosos.

3- Actualizar el sistema operativo y las aplicaciones del smartphone:
Al igual que con las computadoras, actualizar tanto el sistema
operativo como los programas es fundamental para obtener mejoras de
seguridad y nuevas funcionalidades.

4- Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.

5- Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.

6- Evitar utilizar redes inalámbricas públicas: De ser
imprescindible, al momento de conectarse a una red inalámbrica púbica,
se recomienda no utilizar servicios que requieran de información
sensible como transacciones bancarias, compras, etc. Preferentemente se
deben utilizar redes 3G.

7- Respaldar la información almacenada: Es recomendable
realizar periódicamente copias de seguridad de la información
almacenada en el dispositivo. También se debe evitar escribir
información sensible como contraseñas en forma de recordatorios o
mensajes de texto.

8- Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.

9- No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.

10- Ser cuidadoso con el dispositivo para evitar su robo o pérdida.


















Grupo EcuaLink - Copyright 2012.

Comentarios

Entradas populares de este blog

10 razones por las que The Old Reader puede ser la mejor alternativa a Google Reader

Si tal vez no te convencen las muchas funciones sociales y de visualización de Feedly o las opciones para gestionar fuentes de Good Noows , una popular tercera alternativa que causa furor por su gran parecido a Google Reader es The Old Reader. No requiere instalar extensiones y ya trabajan en aplicaciones móviles. Aquí revisamos algunos de sus puntos más fuertes aunque el principal, de nuevo, es su parecido con Google Reader, especialmente el tercer punto del listado al que también debe su nombre. 1. Puedes importar tus feeds y carpetas desde Google Reader Luego de loguearte con tu cuenta de Google o de Facebook puedes empezar a agregar tus suscripciones manualmente o bien cargando el archivo XML generado por Google Reader en su proceso de exportación de feeds. La única pega es que la importación no es instantánea y puede tardar incluso varios días dependiendo de la cantidad de fuentes, aunque vale la pena pues hasta las carpetas se mantienen. La causa: el exponencial aumento de su...

Las Mujeres de Charlie Harper en Two and a Half Men (Fotos)

Faltan muchas sin duda, pero aquí un pequeño repaso por las actrices que consiguieron el papel como una de las tantas parejas de Charlie Harper en la serie, un gran mentor para muchos de nosotros… 1. April Bowlby (como Kandi, la tonta) Como metódico coleccionista de bellezas jóvenes sin cerebro, Charlie Harper ficha como amante a Kandi (April Bowlby) una curvilínea estudiante de 22 años a la que las ideas no le crujen en absoluto. Tras unas cuantas sesiones de cama, Charlie se aburre completamente de Kandi, quien poco después se convertirá en la novia, e incluso en la esposa, de su necesitado hermano Alan. 2. Jenny McCarthy (como Courtney, la estafadora) Una bomba rubia llamada Courtney (Jenny McCarthy) se une a la vida de la familia Harper. Supuestamente es la hija de Teddy Leopold, galán entrado en sus sesentas quien pide matrimonio a Evelyn Harper, la madre de Charlie y Alan. En el fragor de la historia Charlie se enamora de Courtney, quien aprovecha la contingencia para ej...

Increíbles montajes con portadas de discos (Fotos)

Increíbles montajes con portadas de discos (Fotos) : Busca algún disco que tengas en casa e inténtalo… 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36