Protege tu dispositivo móvil


Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de los equipos durante el último año.





Para minimizar el impacto de esta situación, ESET Latinoamérica dio a conocer 10 reglas de oro para mantener su dispositivo móvil y la información contenida en él protegido de amenazas informáticas.

El 79% de los usuarios de dispositivos móviles los utilizan para buscar información en la web de ahí que sean nuevos objetivos de ataque como cualquier dispositivo con acceso a Internet; además de estar expuestos a innumerable cantidad de amenazas informáticas, también enfrentan el riesgo del robo o la pérdida de información.

Los especialistas en seguridad informática de ESET Latinoamérica elaboraron un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y que transmiten a través de sus teléfonos móviles, a continuación lo enlistamos para que lo comparta con sus clientes:

1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Fuente:
Por Staff High Tech Editores
http://www.infochannel.com.mx/



Otras noticias de interés:

Entrevista a desarrollador de Debian sobre el bug
Entrevista de Mercè Molist a Jordi Mallach Pérez, desarrollador de Debian, sobre el bug...
Microsoft cubre 23 vulnerabilidades
Microsoft lanza ocho actualizaciones de seguridad para cubrir 23 vulnerabilidades en Windows, Internet Explorer (IE) y varios otros productos de su catálogo....
Adivine fecha del "bug" 200.000 de Mozilla
Si logras adivinar la fecha y hora en que se registrará el “bug” –error de código– número 200.000 del navegador Mozillla, ganará un premio muy especial. El concurso es organizado por los propios desarrolladores del software. ...
Mozilla llama la atención a: Apple, Google y Microsoft
El desarrollador Asa Dotzler, uno de los más respetados voceros de la Fundación Mozilla (creadores del navegador Firefox), enfrentó desde su blog fuertemente a los tres gigantes Apple, Google y Microsoft, por instalar aplicaciones a los usuarios s...
SPAM por medio de la mensajería de Windows
En Windows 2000 y XP, existe un servicio denominado Mensajería de Windows (Messenger Service), que permite mostrar una ventana (del tipo pop-up, o sea que se abre sobre cualquier ventana actual), con algún tipo de mensaje, por ejemplo de alerta, ...
Protocolo ICMP utilizado para el robo de datos
Los investigadores en seguridad han identificado un nuevo troyano que envía datos robados del equipo infectado, a atacantes remotos, a través de un protocolo de comunicaciones poco convencional para un malware, a fin de ocultar la transferencia de ...
Nueva versión Firefox, esta vez la: Firefox 3.5.2 y Firefox 3.0.13
La gente de Mozilla ha solucionado múltiples fallos de seguridad que afectan a todas las versiones y han sido catalogadas como críticas....
Google pagará de nuevo a Hackers
Google ha decidido volver a recompensar a todos aquellos Hackers que encuentren vulnerabilidades en sus servicios y les informen de los errores. Con motivo del aniversario de su programa de Recompensa de Vulnerabilidad, el gigante buscador ha decidid...
Alemania no firmará el ACTA
Alemania no secundará la normativa anti-piratería internacional conocida como ACTA (Anti-Counterfeiting Trade Agreement), firmada el pasado 1 de octubre....
Microsoft desarrolla buscador propio
El servicio en línea de Microsoft, MSN, ha desarrollado un robot que indexa sitios web. Es el primer paso del gigante informático hacia un servicio de búsqueda a gran escala, que competirá, entre otros, con Google. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protege
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra