Protege tu dispositivo móvil


Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de los equipos durante el último año.





Para minimizar el impacto de esta situación, ESET Latinoamérica dio a conocer 10 reglas de oro para mantener su dispositivo móvil y la información contenida en él protegido de amenazas informáticas.

El 79% de los usuarios de dispositivos móviles los utilizan para buscar información en la web de ahí que sean nuevos objetivos de ataque como cualquier dispositivo con acceso a Internet; además de estar expuestos a innumerable cantidad de amenazas informáticas, también enfrentan el riesgo del robo o la pérdida de información.

Los especialistas en seguridad informática de ESET Latinoamérica elaboraron un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y que transmiten a través de sus teléfonos móviles, a continuación lo enlistamos para que lo comparta con sus clientes:

1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Fuente:
Por Staff High Tech Editores
http://www.infochannel.com.mx/



Otras noticias de interés:

Exploit: "Navegador Opera v6.01 y v6.02"
Vulnerabilidad en el navegador Opera v6.01 y v6.02 (sobre plataformas Windows), que le permite a un atacante, crear una página (con el código que se encuentra en esta noticia), desde la cual, puede descargar cualquier archivo del rígido de la víc...
Conferencia: 'Comunidades de Redes Inalámbricas y el Software Libre'
Será dictara por IRC a las 14:00 GMT -5 en el canal de #linuxpreview del servidor de freenode...
HP crea una división Linux
La nueva unidad Linux integrada en Hewlett-Packard, concretamente en su sección Enterprise Servers and Storage, constituye un hecho que refleja la voluntad de expansión del sistema operativo Linux en el seno de los grandes fabricantes de hardware c...
Mocosoft vence a Microsoft.
El gigante del software ha sido vencido en toda regla por "Mocosoft", dominio que según la resolución de la Organización Mundial de Propiedad Intelectual queda en mano de su actual propietario....
El próximo reproductor multimedia de Microsoft podría soportar intercambio de ar
Al menos eso parece desprenderse de las primeras betas de Windows Media Player 9 que Microsoft está distribuyendo entre algunos de sus betatesters. ...
SiteAdvisor - califica los potenciales riesgos en sitios Web
SiteAdvisor, que fue presentada por McAfee Inc., se integra con Firefox e Internet Explorer, ha obtenido cerca de 38 millones de descargas desde su publicación, aplica 320 millones de calificaciones potenciales al día a sitios Web para resultados d...
Firefox 3 ya es Portable - USB
Mozilla Firefox Portable no es otra cosa que la versión portátil del excelente navegador para tenerlo siempre a mano en tu pendrive. De tal manera podrás contar con tus páginas de inicio, extensiones y plug-ins desde cualquier máquina sin necesi...
¿Por quién salivan las linuxeras?, noticia Friki del día
Via meneame.com nos enteramos de por quienes salivan las linuxeras. Una linuxera confiesa por quien se sienten atraídas las seguidoras de gnu/linux. ¿Alguien se imagina a una linuxera babeando por Tom Cruise? ...
Curso para principiantes en UBUNTU (Parte 7 - 8 - 9)
Seguimos con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 7 - 8 y 9. En esta oportunidad los videos muestran:...
Redes sociales propician el nacimiento spam 2.0
¿Cuántos correos electrónicos has recibido últimamente donde un amigo te invita a ver su perfil en una red social fantasma nueva? ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protege
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra