Encontranos en:
Sociales |

EL MUNDO VIRTUAL

27/02/2016

Cómo proteger nuestros teléfonos celulares de robos y hackeos

Pese a que casi el 50% de los usuarios de móvilessufrió algún ataque, un tercio de ellos no utiliza contraseña para bloquearlo. Los pasos para blindar nuestros dispositivos

Cómo proteger nuestros teléfonos celulares de robos y hackeos
U

n estudio realizado por Intel Security demostró que un tercio de los usuarios de teléfonoscelulares no utiliza ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información está accesible para quien se hiciera con el aparato.

El dato es curioso si se tiene en cuenta que casi la mitad de los usuarios de teléfonos celulares sufrió algún tipo de ataque.

Los recientes sucesos en torno al FBI y el iPhone, de un terrorista involucrado en los atentados de San Bernardino, volvieron a poner sobre la mesa elasunto de la privacidad, pero también el de laseguridad.

Una nota publicada por el periódico español El Paístrata de encontrarle algún significado a la actitud de los usuarios: el tema es que nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo.

SE RECOMIENDA BLOQUEAR EL MÓVIL CON UNA CONTRASEÑA

Ante la pregunta sobre cómo nos defendernos de los ataques, se pueden enumerar distintos pasos. El primero tiene que ver con bloquear el móvil con una contraseña. Lo que hay que hacer es elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras.

Otra medida de seguridad es activar el borrado del móvil. Esta medida es la que en realidad ha encendido el enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta acciónevita que el dispositivo sea desbloqueadomediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).

Otra medida de seguridad es activar el borrado del móvil

Otra acción que recomiendan los expertos en seguridad informática es la utilización de gestores de contraseñas: una de las máximas que defienden los expertos de seguridad consiste en utilizar una contraseña diferente para cada cuenta o servicio.

Entre las acciones de seguridad también se menciona la de activar la verificación en dos pasos: esta medida no es propia del móvil, sino de los servicios que utilicemos en él y en tabletas y computadoras de mesa.

TAMBIÉN SE RECOMIENDA MANTENER EL SOFTWARE ACTUALIZADO, TENER CUIDADO CON LOS MMS Y UTILIZAR VPN

La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. El País afirma, citando a expertos, que es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos.

Dejar un comentario
Nutrida participación en el inicio del ciclo de “cine de verano 2018” para chicos en la casa de la Historia y la Cultura del Bicentenario.