domingo, 2 de octubre de 2011

Aprenda a proteger su teléfono de ataques informáticos


Expertos presentan una serie consejos útiles para evitar que teléfonos inteligentes sean objeto de ciberataques o fuga de información. Al igual que cualquier computador de escritorio, los teléfonos inteligentes y dispositivos móviles se han convertido en blanco habitual de ataques, virus, fuga de información o amenazas que se propagan por la red a diario. Por esto, especialistas en seguridad de Nexsys Colombia, mayorista en soluciones de tecnología, dan a conocer una guía con 5 claves para evitar que su ‘smartphone’ sea víctima de hackers o virus informáticos.

1    1.  Navegue siempre de forma segura desde su teléfono

Muchas veces, sin saberlo, el usuario de un dispositivo inteligente puede llegar a descargar algún virus que puede llegar a perjudicar en el corto plazo el software del teléfono, produciendo diversas fallas en el funcionamiento del mismo. Esto sucede casi siempre, porque la mayoría de usuarios no le dan importancia o no Utilizan ningún software de seguridad para navegar por la red, dejando los equipos totalmente desprotegidos y vulnerables.


2. La información del equipo vale más que el mismo aparato, cuídela siempre

Una de las pérdidas más sensibles para cualquier persona es la de su teléfono móvil, y a su vez, de la información que éste contiene. Pues además de atesorar todos nuestros contactos, los ‘smartphones’ son los portadores de la agenda, correos electrónicos y documentos de trabajo imprescindibles.


3. Garantice que tu equipo sea seguro, no permita que otros sepan lo que tiene

Ni siquiera la mejor contraseña del mundo servirá para proteger los datos si hay alguien que mira por encima del hombro mientras la escribes (tanto en la vida real como en el mundo virtual) o si el usuario olvida cerrar la sesión en un ordenador compartido. El software malintencionado, incluidos los ‘registradores de pulsaciones de tecla’ graban todas las pulsaciones de teclado y pueden robar las contraseñas y otra información.

Para aumentar la seguridad, el usuario debe asegurarse de utilizar un software de antivirus actualizado y que el sistema operativo se encuentre al día. Así mismo, la gran mayoría de ‘smartphones’ se pueden bloquear de forma tal que sólo funcionen si se escribe un código y los equipos desbloqueados son utilizados para suplantar identidad y clonar líneas.

4. Aprenda a amortiguar las consecuencias de la pérdida del teléfono

Es importante señalar que a medida que los ataques se hacen más complejos, también lo son las protección y ahora existen soluciones integrales que permiten que los teléfonos extraviados se puedan rastrear usando las coordenadas del GPS y se puedan bloquear de manera remota para asegurarse de que los datos permanezcan a salvo, además se puedan eliminar datos de los teléfonos robados también de manera remota incluso si la SIM Card del equipo ha sido cambiada.


5. Busque una solución que le ayude a controlar el Spam de SMS y llamadas

El spam común y corriente, como el que ataca el correo electrónico de un PC, también puede aparecer en el correo electrónico de un smartphone o, incluso, en mensajes de texto. Si bien muchos son sólo molestos, en algunos casos se trata de servicios no solicitados, diseñados para robar información personal con el fin de obtener ganancias financieras o destruir archivos.

No hay comentarios.:

Publicar un comentario

Deja su opinión sobre este post

Hora actual