Hoy en día debemos prestar especial atención en el uso de los celulares, muchos de estos dispositivos, como los Smartphones, son pequeñas computadoras que nos permiten conectarnos a Internet y bajar nuevos programas. Muchos de estos equipos son tan potentes y capaces como muchas computadoras de escritorio, y cada vez guardan mayores cantidades de datos personales e información sensible.
Para comenzar debemos seleccionar el sistema operativo del teléfono inteligente; hay cuatro opciones: Android, Apple iOS, Blackberry y Windows Phone. Una vez que adquirimos el equipo debemos establecer una contraseña o un código PIN, para impedir los accesos no autorizados al móvil. Es la primera línea de defensa si lo roban o si se pierde. Se recomienda configurar el equipo para que se bloquee transcurridos cinco minutos o menos sin uso. En segundo lugar, conviene no modificar la configuración de seguridad del Smartphone, ni siquiera por comodidad o conveniencia. Manipular los ajustes de fábrica o liberar (jailbreak) el celular son prácticas que aumentan el riesgo de ataques.
El tercer paso es realizar copias de seguridad de todos los datos del celular, incluyendo los contactos, las fotos y los documentos. Los ficheros se pueden alojar en la nube o guardar en la computadora o en una tarjeta de memoria. Eso permite recuperar la información si el dispositivo desaparece o se borra. En cuarto lugar, es aconsejable instalar aplicaciones solamente desde fuentes de confianza. Antes de descargar una aplicación es necesario confirmar que es legítima. En caso contrario, puede estar infectada con malware y, una vez instalada, puede acabar robando información, instalando virus o dañando los contenidos almacenados en el Smartphone. El quinto consejo está relacionado con el anterior: Leer detalladamente las solicitudes de autorización de cada aplicación antes de instalarla. Conviene ser cauteloso a la hora de dar permiso para acceder a datos personales o dejar que realice determinadas funciones. Tampoco es mala idea revisar la política de privacidad de la aplicación.
El sexto paso es muy útil en casos de robo o pérdida del móvil: Instalar aplicaciones de seguridad para localizar la terminal y borrar los datos a distancia. Estas aplicaciones son capaces de encontrar el dispositivo incluso aunque el GPS esté apagado. En séptimo lugar, es necesario aceptar las actualizaciones y parches de seguridad del software del Smartphone. El sistema operativo debe estar actualizado, lo mismo que las aplicaciones. El octavo paso consiste en tener cuidado con las redes Wi- Fi de acceso libre. Esas redes públicas atraen a cibercriminales. Es aconsejable ser especialmente cauto a la hora de hacer clic en enlaces o si el sistema solicita introducir nombres de usuario o contraseñas.
En noveno lugar, antes de regalar, revender o reciclar un Smartphone es imprescindible borrar todos los datos. Los celulares contienen ingentes cantidades de información personal. Aparte de borrar la información, hay que restaurar la configuración inicial de fábrica. Finalmente, el décimo consejo: Comunicar el robo del Smartphone. De esa forma, el operador podrá incluir en una lista negra de terminales, para que no se pueda activar en ninguna otra red sin permiso.
No hay comentarios:
Publicar un comentario