Protege tu dispositivo móvil


Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de los equipos durante el último año.





Para minimizar el impacto de esta situación, ESET Latinoamérica dio a conocer 10 reglas de oro para mantener su dispositivo móvil y la información contenida en él protegido de amenazas informáticas.

El 79% de los usuarios de dispositivos móviles los utilizan para buscar información en la web de ahí que sean nuevos objetivos de ataque como cualquier dispositivo con acceso a Internet; además de estar expuestos a innumerable cantidad de amenazas informáticas, también enfrentan el riesgo del robo o la pérdida de información.

Los especialistas en seguridad informática de ESET Latinoamérica elaboraron un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y que transmiten a través de sus teléfonos móviles, a continuación lo enlistamos para que lo comparta con sus clientes:

1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Fuente:
Por Staff High Tech Editores
http://www.infochannel.com.mx/



Otras noticias de interés:

Un código maligno puede comprometer los sistemas Windows XP y 2000
Expertos en seguridad informática han detectado en Internet un código que explota una vulnerabilidad presente en ordenadores con sistema operativo Windows XP o Windows 2000. Dos ejemplos de estos agujeros de seguridad en Windows Workstation Service...
Claves SSH de Servidores GNU/Linux comprometidas
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerabl...
Vulnerabilidad Cross-Site en Mozilla
Andreas Sandblad descubrió una vulnerabilidad del tipo Cross- Domain (XD), que afecta a este navegador. Una vulnerabilidad Cross-Domain (dominio cruzado), permite que cierto código en un determinado dominio, pueda ser accedido en un domi...
Microsoft retira su sistema antipiratería para Office
Microsoft ha anunciado la finalización de Genuine Advantage, el sistema antipiratería que empleaba para luchar contra el uso ilegal de Office....
¿Espían los hackers su red interna?
Mike Wilkinson, vice-presidente de marketing en Newport Networks, comenta cómo el servicio de VoIP puede aumentar el riesgo en redes internas. Inconscientemente los servicios de VoIP han despertado un acalorado debate acerca de la seguridad. La empr...
Opera 9.23 soluciona vulnerabilidad crítica
Una vulnerabilidad reportada en Opera, podría ser potencialmente explotada por personas maliciosas para comprometer la seguridad de los sistemas con versiones del navegador anteriores a la 9.23. ...
Facebook y la chica suicida
Hasta cuando los usuarios de Facebook caerán en esto, el engaño es tan estúpido que es imposible CREER que haya gente que caiga en semejante trampa....
Blackberry tendrá nuevo software para Mac
Rim, la empresa responsable de Blackberry, ha anunciado el lanzamiento el próximo 2 de octubre de la nueva versión del software BlackBerry Desktop Manager para Mac. Con este programa, los usuarios del teléfono móvil pueden acceder a servicios mul...
Disponible el 6to ejemplar de Planetix
Planetix, es una revista con contenido referente a GNU/Linux y al Software Libre....
Declaraciones del hacker del formato HD DVD
El hacker que ha logrado desentrañar parte de los misterios de los formatos HD DVD y Blu-ray Disc ha hablado con la web Slyck.com, y en ella ha declarado que sus recientes logros fueron más fáciles de lograr que la violación de la protección CSS...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protege
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra