28 abr 2010

Cómo proteger a su móvil de los ciberataques


Los smarphones se han convertido en una especie de miniordenadores personales que han de protegerse como tales de los ciberataques. Por este motivo, ESET, empresa proveedora de software de seguridad, ha elaborado un decálogo con algunos consejos a seguir para protegerse de la ciberdelincuencia.

Los teléfonos móviles han pasado a convertirse en la ventana al mundo a través de la cual sus usuarios, además de llamar, consultan su correo, navegan por Internet o actualizan su perfil en redes sociales. En este sentido, ESET alerta a todos los usuarios de smartphones de que es necesario tomar conciencia de que estos dispositivos son equipos informáticos que pueden ser atacados.

Según la compañía, el hecho de que los teléfonos inteligentes se hayan vuelto más comunes y con unas característica más sofisticadas, los ha convertido, también, en víctimas potenciales de los ataques de ciberdelincuentes.


Decálogo de protección

Así las cosas, ESET reúne en su decálogo diez hábitos que considera "básicos" para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten con sus dispositivos móviles.



  • Activar el acceso al dispositivo mediante PIN. Si el terminal lo permite, es conveniente establecer también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.

  • Realizar una copia de seguridad de los datos del terminal para poder tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.

  • Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayan a utilizarse, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si el modelo lo permite, es conveniente establecer contraseñas para el acceso al terminal a través de estas conexiones. Además, para evitar rastreos, es útil establecer la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como "modo oculto".

  • Asegurarse siempre de que los equipos a los que se conecta el dispositivo están limpios y no le transmitirán archivos infectados.

  • No insertar tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.

  • Descargar sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.

  • No acceder a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.

  • Desconectarse siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.

  • Instalar un software antivirus que permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.

  • Apuntar el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) del teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código hay que marcar ¿#06#.






No hay comentarios:

Hemeroteca

Etiquetas