16 consejos para usar los smartphones


En España, la Policía Nacional ha puesto en marcha una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones con el lema: Usa tu smartphone con inteligencia. Entre otros consejos, se recomienda a los padres instalar en los terminales de sus hijos: herramientas de seguridad y protección o control parental.





El director general de la Policía, Ignacio Cosidó, ha presentado este viernes esta campaña que va dirigida a los menores de 35 años, pero también a los padres de los menores ya que "el problema está en que los adolescentes no perciben ni le dan importancia alguna a los riesgos que encierra el uso incontrolado de estos aparatos para su seguridad".

Los especialistas de la Brigada de Investigación Tecnológica (BIT) recuerdan que es fundamental "poner normas al uso del móvil por parte de los menores y, una vez que se hayan establecido las pautas entre adulto y menores, conocer cómo lo utiliza, con quién habla o se conecta, qué aplicaciones utiliza o dónde y con quien navega".

Consejos para un uso inteligente y seguro de los smartphones

1. Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo.

2. Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para poder reclamar. Sé precavido porque detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…).

3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono.

4. Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales.

5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.

6. El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying) Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarles es delito.

7. Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde, bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional.

8 .Los nuevos móviles incluyen un sistema operativo y permite instalar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets.

9. Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.

10. Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales...).

11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas.

12. Si utilizas el smartphone para comprar por Internet sigue las mismas pautas de seguridad y prevención que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por "https" que indica que es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.

13. Desconfía de correos o SMS pidiéndote que envíes un mensaje o llames a un número de tarificación especial. De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que aceptas para saber lo que contratas en la letra pequeña.

14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía dicho mensaje son falsos y no buscan más que la distribución masiva del mismo.

15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero... o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).

16. Cuando instalas determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones autorizas el acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus contactos. Cuando pulsas "aceptar" asegúrate de los permisos que concedes al instalar los programas.

Fuente:
http://www.cope.es/



Otras noticias de interés:

Microsoft corrige WGA Notifications para satisfacer a los usuarios
Microsoft ha cedido a la presión de muchos usuarios de Windows lanzando una versión actualizada de su programa antipiratería WGA Notifications que disminuye la frecuencia con que la herramienta busca copias pirateadas o falsificadas de su sistema ...
El nuevo software antivirus analiza los comportamientos, no las firmas
Se podría argumentar que los proveedores de seguridad están perdiendo la batalla contra los estafadores en línea cuyos programas se introducen en computadoras y dejan programas maliciosos, que abren las computadoras a ataques remotos y las convier...
Un nuevo ataque rompe una Wi-Fi encriptada en un minuto
El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP. Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto....
Hackean la web malaya de Kaspersky
Aunque pueda parecer irónico, una de las empresas de software de seguridad con más prestigio del mundo ha sido atacada....
Microsoft admite la existencia de hack para Windows Vista
Microsoft ha confirmado oficialmente la existencia de un denominado BIOS-hack, que permite la activación ilegal de Windows Vista. Inmediatamente después del lanzamiento del sistema operativo Windows Vista comenzaron a circular procedimientos destin...
Será Smartmatic inocente del probable fraude electoral del 15/08/2004?
En la rueda de prensa realizada hoy en horas de la noche Smartmatic indico que "su tecnología es impenetrable y las auditorías infalibles". Algo ex...
Fallo en Windows Script Engine puede permitir la ejecución de código
Se ha anunciado la existencia de una vulnerabilidad en Windows Script Engine por la que un atacante remoto podrá lograr la ejecución de código arbitrario a través de un JavaScript malicioso que sea visualizado por Internet Explorer (IE), Outlook ...
Actualización de seguridad para Mac OS X 10.6
Apple ha incluido diferentes mejoras de seguridad en Mac OS X 10.7.2 Lion que ha incluido de forma separada en una actualización de seguridad para Mac OS X 10.6 Snow Leopard en forma de una descarga que ocupa 142,5 MB....
Boletines de seguridad publicados por Microsoft en septiembre
El martes 14/09/2010 Microsoft ha publicado nueve boletines de seguridad (del MS10-061 al MS10-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gr...
PuTTY 0.59 beta, Nueva versión del 24-01-2007
PuTTY, el cliente Telnet/SSH de código abierto, tiene nueva versión (0.59 beta) después de casi 2 años. Algunas novedades interesantes:...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • smartphones
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usar
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra