viernes, 10 de febrero de 2012

Claves de seguridad para Smartphones este 2012

Hace sólo algunos años la máxima preocupación que teníamos por nuestros celulares era la posibilidad de que fuera robado. Hoy, con la aparición masiva de los teléfonos inteligentes o smartphones, los riesgos han aumentado de manera insospechada.
Según Hernán Mella,  Ingeniero de Proweb LatAm, “los smartphones serán foco de ataques, debido a su notable incremento en número y a la diversidad de sistemas operativos y versiones de estos. Particularmente se visualiza que Android concentrará los ataques, debido a que este sistema operativo domina el mercado con cerca del 33% de los usuarios.
Por ello entrega algunas recomendaciones para los usuarios:
1)    Buscar herramientas que permitan proteger los dispositivos móviles de malware. Mantener instalada una solución de este tipo, con su correspondiente actualización al día.
2)    Poner cuidado de las aplicaciones que se instalan y de los permisos que a ellas se les otorga. Se han detectado una importante cantidad de juegos gratuitos en la tienda Android Market, que están afectos a software maliciosos.
3)    No ejecutar programas/aplicaciones enviados por desconocidos, en el Smartphone.
4)    Poner cuidado en los enlaces que llegan vía SMS. Existe una tendencia al envío de los denominados “SMS envenenados”, que contienen un link con un warm (gusano)
5)    Poner cuidado en las aplicaciones enviadas por desconocidos a las redes sociales como Twitter o Facebook (las más atacadas), así como no aceptar a desconocidos dentro de nuestra red de contactos.
6)    Realizar copias de seguridad: respalda periódicamente toda la información que guardes en tu teléfono. Esto te servirá en caso de pérdida, robo o incluso de falla técnica del celular.
7)    Bloquear en inactividad: si no vas a usar el teléfono, bloquéalo y configúralo para que solicite una contraseña para volverlo a activar. Casi todos los sistemas operativos permiten esta opción. La contraseña debe ser difícil de olvidar, pero sencilla de escribir, ya que tendrás que ingresarla muy seguido. Tu nombre o algo tan fácil como “1234” no son buenas opciones.
8)    Controla el acceso a las conexiones: activa bluetooth, infrarrojos o WiFi sólo cuando las utilices, ya que son la puerta de entrada para posibles ataques. Establece contraseñas para acceder a estas conexiones. Además, ten presente que cualquier información que intercambies estando conectado en un lugar público está sujeta a ser interceptada por alguien que esté usando o administrando esa red.

No hay comentarios:

Publicar un comentario