Hoy
en día existen más teléfonos celulares que personas en el mundo, la
gente se ha acostumbrado a confiar mucha información personal en los
dispositivos móviles. En un celular se encuentran contactos de familiares y
amigos, entradas directas a redes sociales y multitud de aplicaciones con
información personal, bancaria, agendas y documentos laborales. Al descuidar
éste tipo de información es relativamente sencillo comprometer la seguridad del
equipo y de sus propietarios. En este artículo se listan 8 consejos para
proteger nuestra información y flanquear los peligros más comunes.
1.
Realiza una copia de seguridad de los datos del dispositivo.
Respaldar
es extremadamente importante, porque permite guardar la información del móvil
en caso de falla, pérdida de datos o borrados accidentales. Hay varias formas
para hacer respaldos. Una opción rápida es la copia a la tarjeta de expansión o
mediante el software de
sincronización del fabricante, que también puede respaldar datos como favoritos
o las contraseñas Wi-Fi. Dicho software de sincronización hace copias de
seguridad periódicas con los datos y ajustes en aplicaciones, mensajes,
diccionarios del teclado, entre otras configuraciones. Al conectar el equipo
para recargarlo a la PC se puede realizar el respaldo.
Otra
alternativa son los servicios en la nube para respaldar en Internet fotos o
archivos conforme se generan, éstos pueden ser aplicaciones en línea que
guardan datos, agendas y contactos. Lo importante es tener un esquema de
respaldo disponible por cualquier imprevisto.
Las
ventajas de comunicación mediante los puertos Bluetooth, infrarrojo o Wi-Fi son evidentes:
facilitan usar un manos libres en el auto, conectarse con impresoras, otros
móviles y enviar texto o imágenes a otras personas, entre otras. Pero tenerlas
encendidas todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la
batería del teléfono y propician la fuga de datos.
Al
estar abierta alguna señal del teléfono, usuarios malintencionados pueden
aprovecharse para transmitir virus o conectarse al dispositivo y obtener
contraseñas o contactos, dependiendo el modelo y sistema del equipo. Al
conectarse a redes WiFi públicas o inseguras, se puede interceptar con relativa
facilidad la información que viaja desde nuestro teléfono. Otra práctica común
es el bluejacking (la
recepción de mensajes o archivos indeseados): cualquier persona que vea nuestro
dispositivo con los puertos Bluetooth o
infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones
aparentemente inocentes, hasta emplear ingeniería social para cometer
posteriormente un robo. Como buena práctica, es mejor evitar que sepan que se
posee un buen equipo móvil.
Según
el sistema operativo de cada teléfono, existe una variedad de malware que puede
afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y
utiliza los antivirus de tus aplicaciones en línea para comprobar los archivos
que se transmiten. Asimismo, cuida los archivos que se instalan o se usen en el
teléfono. Un análisis del antivirus nunca está de más cuando se reciben
archivos de otras personas.
La
seguridad de datos en tu teléfono es el blanco preferido de programas que
sustraen tus preferencias y configuraciones. Existe una cantidad enorme de
aplicaciones con funciones ocultas para crear desperfectos en un teléfono o
para enviar hábitos de consumo y preferencias a agentes publicitarios. La
recomendación es solo instalar una aplicación cuando se corrobore la
confiabilidad de su procedencia y se esté seguro de que se utilizará.
Las
tiendas de aplicaciones del fabricante de tu equipo o del sistema operativo de
éste, son ideales para instalar aplicaciones. Para llegar a ellas solo debes
registrarte, la mayoría de las descargas son gratuitas. También hay sitios
(como foros y blogs) que hablan sobre aplicaciones móviles que desarrollan
gente y empresas entusiastas que tienen buenas opciones para tu equipo. Es
cuestión de buscar referencias adicionales en Internet y obtenerlas de su sitio
oficial.
Descargar
aplicaciones crackeadas (liberadas
del mecanismo que comprueba si fueron adquiridas legalmente) puede tener
consecuencias, como descargar software defectuoso
o programas espía. Además, hay que vigilar los permisos de las aplicaciones que
se instalan: aunque vengan de una fuente de fiar, pueden solicitar más permisos
de los necesarios.
De
igual manera, nunca hay que abrir enlaces facilitados a través de mensajes
SMS/MMS no solicitados que impliquen la descarga de contenidos en el equipo.
Ésta es una forma popular para propagar aplicaciones que dañan dispositivos
móviles como parte de una cadena por Internet. Por mucho que digan que vienen
de parte de tu operador de telefonía, es mejor desconfiar.
Nunca
se sabe cuándo se puede perder el teléfono o cuándo pueda caer en manos
equivocadas, aunque sea solo por unos minutos. Una persona que utiliza tu
teléfono después de ti, tiene la facilidad de acceder a las páginas que hayas
visitado y a la información personal que dejes abierta. Emplea contraseñas
seguras y nunca las facilites a terceros.
Al
mantener actualizado el software del equipo se evitan fallos de seguridad y se
agregan y optimizan características ante problemas potenciales que los
fabricantes encuentran. Las actualizaciones menores van enfocadas a resolver
fallos y mejorar la seguridad, por lo tanto siempre es buena idea instalarlas.
En cambio, las actualizaciones mayores suponen modificaciones relevantes en el
software, las cuales pueden requerir mejores prestaciones de hardware, por lo
que es importante verificar en las notas de actualización y en foros que el
equipo mantendrá su rendimiento después de incorporar nuevas funciones y
utilidades.
Evita modificaciones
de software extraoficiales
para garantizar que, cuando se actualice el equipo, siga funcionando
correctamente a buena velocidad y con el esquema de seguridad que proporciona
el fabricante. Una actualización homebrew puede
ser divertida o provechosa de momento, pero puede representar un hueco de
seguridad a futuro o vacío al agregar nuevas aplicaciones.
Instalar
una aplicación para borrar los datos remotamente es una buena idea en el caso
de extraviar el celular. Con alguna de estas aplicaciones se puede activar el
celular mediante un mensaje de texto antes o después del robo o extravío y, de
esa manera, se borra la información privada. Entre las características
adicionales, según el paquete que se instale, se puede: localizar el móvil
incluso si el GPS está desactivado, producir fuertes alarmas (aunque el equipo
esté en modo silencioso), obtener una copia de seguridad y bloquear el
dispositivo al conectarse desde cualquier navegador web después del incidente.
Por
último, cuida a quién le prestes tu teléfono celular, aunque sea por unos
instantes. En la universidad, en la calle, un lugar público o una reunión
privada, una inocente llamada puede significar el robo de tu información, un secuestro
virtual o la pérdida de tu teléfono, en el caso de que la supuesta persona
solicitante de ayuda corra repentinamente con el celular en mano.
Estos
consejos pueden aplicarse a teléfonos tradicionales e inteligentes. Las
amenazas de seguridad siempre estarán latentes, pero haciendo conciencia con
nosotros mismos y con la gente que nos rodea, se puede reducir enormemente la
cantidad de información que pueda comprometerse. Nada es infalible, pero con
acciones sencillas se pueden evitar posteriores dolores de cabeza. La
protección de nuestros datos debe ser una acción constante, que con el tiempo
se vuelve algo natural y cotidiano.
recuperado de: blog.corporacionbi.com
Comentarios
Publicar un comentario