Consejos de seguridad para usuarios móviles


Con el fin de concienciar sobre la importancia de tratar a los modernos terminales como equipos informáticos, ESET ha publicado un decálogo sobre hábitos de seguridad para usuarios de móviles.





La telefonía móvil avanza a pasos de gigante y nuestro teléfono móvil cada vez se parece más a un ordenador personal. Con todas las ventajas que esto proporciona, también tiene sus inconvenientes. La seguridad comienza a ser un punto delicado a tratar, como en todo equipo informático. La compañía especializada en la detección proactiva de amenazas informáticas, ESET, ha elaborado una lista de hábitos básicos de seguridad, destinados a mantener a salvo de ataques los teléfonos móviles. Aquí va un resumen de los mismos.

1. Mantener activo el acceso al terminal mediante código PIN para evitar su uso por parte de terceras personas.

2. Hacer backup de los datos almacenados para poder recuperarlos en caso de que el teléfono sea infectado.

3. Desactivar las conexiones bluetooth, infrarrojos y WiFi cuando no vayan a ser utilizadas. Si es posible establecer contraseñas para acceder a su terminal a través de estas conexiones.

4. Cerciorarse de que los equipos a los que nos conectamos no contengan códigos maliciosos.

5. No insertar tarjetas de memoria en el teléfono sin antes comprobar que están limpias.

6. A la hora de descargar aplicaciones, hacerlo siempre desde sitios de confianza o tiendas oficiales.

7. No acceder a los enlaces que llegan a través de mensajes SMS/MMS no solicitados.

8. Antes de cerrar el navegador desconectarse de todos los servicios web que requieren contraseña.

9. Instalar un antivirus.

10. Apuntar el número IMEI (Identidad Internacional de Equipo Móvil) del teléfono. Con él se puede pedir a la operadora que desactive el dispositivo en caso de robo, aunque se haya cambiado la tarjeta SIM. Para conocerlo hay que marcar *#06#.

Fuente:
Por ablo G. Bejerano
http://www.eweekeurope.es



Otras noticias de interés:

Revelación de información sensible en Apache HTTP Server 2.x
Se ha encontrado un problema en Apache que podría ser aprovechado por atacantes para obtener información sensible. ...
Microsoft quiere convertir los formatos de documentos de Office en estándares
En un movimiento que puede originar una guerra de formatos con sus rivales, Microsoft ha anunciado su intención de abrir los formatos de documentos Word, Excel y PowerPoint y convertirlos en estándares. ...
DoS remoto afectaría al kernel de Windows XP SP2
Bugtraq ha publicado la existencia de una vulnerabilidad remota de denegación de servicio (DoS), en Microsoft Windows, de la que no se han proporcionado detalles técnicos....
IBM podría ser uno de los principales promotores del Manifiesto Open Cloud
IBM es uno de los promotores del manifiesto Open Cloud, criticado por Microsoft la semana pasada como un intento secreto de estandarizar la informática en nube....
HPING - Generador de paquetes TCP, UDP o ICMP
Hping es una herramienta muy versátil, que permite la manipulación de paquetes TCP/IP desde línea de comandos. Es factible modificar la información contenida en las cabeceras de los paquetes ya sean TCP, UDP e ICMP, en función de los parámetro...
¿Que hace el MCT, además del ridículo?
Es impresionante y realmente entristece que en los eventos de Software Libre, que es parte de la estrategia del Gobierno Nacional de Venezuela según reza el Decreto Bolivariano 3390, no exista participación alguna del Minist...
El software cerrado crea dependencia viciosa
Antes de que existiera el movimiento de libre acceso a la cultura y de software libre, la producción de programas era un gran negocio para sus únicos dueños. Pero se fue convirtiendo también en una actividad deshonesta por la manera desleal como ...
Fallo de seguridad en Shockwave
Adobe ha advertido de la existencia de un fallo de seguridad crítico en Shockwave Player que afecta tanto a los usuarios de PC como de Macintosh....
Los delincuentes agudizan su ingenio para infectar el ciberespacio
Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en ...
Los principales buscadores de Internet, afectados por la acción del gusano Mydoom.N
El nuevo gusano Mydoom.N ha provocado serios problemas de funcionamiento en los conocidos buscadores Google, Altavista, Lycos y Yahoo!. Debido a ello, un gran número de usuarios ha obtenido páginas de error como resultado de sus búsquedas. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usuarios
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra