56A7D9DE4EA7DACC677A9244A49FEE38 " />
Overblog
Edit post Seguir este blog Administration + Create my blog

Seguridad en los telefonos inteligentes

por diemmatotal Siempre Evolucionando para Ud 12 Agosto 2014, 14:35 Tecnologia

En vista del notable incremento del número usuarios de teléfonos celulares inteligentes en Estados Unidos, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), ha colocado en su página Web una herramienta denominada Checker Smartphone Security, con la finalidad de que los propietarios de estos dispositivos móviles protejan sus respectivos equipos de ataques cibernéticos, que vulneran la seguridad de las personas.

Al ahondar en detalles sobre la herramienta, en el blog oficial de laFederal Communications Commission, Jordan Usdan y Kevin Almasy destacan la importancia de esta iniciativa de la FCC con sectores públicos y privados, la cual tiene como finalidad brindar apoyo y conocimiento a los consumidores, sobre los procedimientos que deben seguir para blindar sus smartphones de estas amenazas cibernéticas, las cuales aumentaron en un 367% sólo en 2011.

A finales de 2012, Julius Genachowski, presidente de la FCC, advirtió que menos de la mitad de los propietarios de teléfonos celulares inteligentes utilizan contraseñas para proteger sus dispositivos móviles de estos ataques, razón por la cual aseguró que el Checker Smartphone Security “será de gran valor para millones de estadounidenses”.

La citada herramienta, en línea en la página de la FCC desde diciembre de 2012, presenta diez pasos de personalización para establecer contraseñas o PINs y acceder a las aplicaciones que te ayudarán a proteger el equipo; proporciona información sobre la utilización adecuada de los Wi-Fi de redes públicas, la realización de copias de seguridad y cómo resguardar los datos en caso de pérdida o robo de tu dispositivo móvil. Sobre este último aspecto, informa las medidas a tomar para hacer el reporte al operador de telefonía móvil mediante notificación a la policía.

Sistemas operativos
Como el mecanismo, opciones y la disponibilidad de aplicaciones de seguridad no son iguales en todos los teléfonos celulares, lo primera información que debes proporcionar para entrar al Checker Smartphone Security es la plataforma operativa de tu smartphone.

Por ejemplo, si eres propietario de un Samsung Galaxy S III, ya sabes que el sistema operativo de tu teléfono es el Android de Google, pero si tienes elNokia Lumia 920, BlackBerry o iPhone, debes seleccionar Windows Phone, BlackBerry OS o iOS de Apple, respectivamente.

Una vez cumplido este requisito, podrás disponer de la información que corresponde a tu dispositivo. A continuación, conoce los diez pasos de personalización para la seguridad que son más coincidentes en los teléfonos celulares de los cuatro sistemas operativos antes mencionados, de acuerdo a las recomendaciones del Checker Smartphone Security.

  • 1. Coloca contraseñas o PINs en la pantalla de inicio del teléfono. Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales como las redes sociales. Configura el telefono mobil para que en cinco (5)minutos o menos se bloque automaticamente, así como también cuando el teléfono esté en reposo.
  • 2. No modifiques la configuración de fábrica del smartphone. Al hacerlo, se socavan las funciones incorporadas de seguridad que ofrece el servicio inalámbrico, mientras el teléfono inteligente queda más susceptible a los ataques cibernéticos, incluyendo virus y malware.
  • 3. Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus contactos, documentos y fotos. Estos archivos se pueden guardar en la computadora u ordenador personal, en una tarjeta de almacenamiento o en una nube computacional, también denominada cloud.
  • 4. Cuidado al instalar aplicaciones en tu teléfono celular inteligente. Antes comprueba la autenticidad de la tienda de aplicaciones y la seguridad del programa. Descárgalas de sitios seguros y lee los comentarios o reviews de los propios usuarios.
  • 5. Checker Smartphone Security te pide tener mucha cautela en la concesión de solicitudes de acceso a la información personal que está en tu smartphone o dispositivo móvil. Recuerda que al tener esos datos, la aplicación puede ejecutar algunas funciones en tu teléfono. Por lo tanto, comprueba la configuración de privacidad para cada aplicación antes de instalarla.
  • 6. Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular y el borrado de tus datos, sin importar que el GPS esté conectado o no. Se trata de un recurso importante de seguridad que está disponible para los teléfonos inteligentes, ya integrada al dispositivo o como aplicación. En los smartphones que funcionan con sistema operativo Windows Phone tienes esta utilidad en el servicio Find My Phone.
  • 7. Sólo actualiza el software del sistema operativo cuando el procedimiento se realice de forma automática o lo efectúe el proveedor de servicio de telefonía celular o del propio sistema operativo, el fabricante de tu celular o el desarrollador de la aplicación. Un ejemplo: cuando se anuncia la disponibilidad de actualizar el Android 4.0 Ice Cream Sandwich al 4.1 Jelly Bean.
  • 8. Al acceder a una red Wi-Fi abierta al público, tu teléfono puede quedar expuesto a ciberdelincuentes. Por ello, Checker Smartphone Security recomienda limitar el uso de puntos de acceso públicos y emplear en su lugar el Wi-Fi seguro de un operador de red confiable, especialmente cuando se maneja información personal.
  • 9. Tu antiguo smartphone contiene datos de carácter personal que debes mantener en privado cuando decidas deshacerte de ese teléfono. Para proteger tu privacidad, la herramienta de la FCC te recuerda eliminar por completo los datos del dispositivo y luego reiniciarlo a su configuración de fábrica.
  • 10. Los principales proveedores de la telefonía celular, en coordinación con la FCC, han establecido una base de datos de teléfonos robados. Si te roban tu teléfono, debes hacer la denuncia a las autoridades locales, para que se apliquen las leyes y el celular sea reportado como robado a tu proveedor y a todos los principales operadores de servicios inalámbricos. Esto evitará que sea reactivado sin permiso.
  • Por último, es importante resaltar que debemos estar al tanto en cada uno de los respectivos paises en cuanto a los avances en Seguridad de cada compañia que brinda el Servicio. Recomendamos altamente utilizar la herramienta Checker Smartphone Security y seguir cada una de sus importantes recomendaciones.


Para estar informado de los últimos artículos, suscríbase:
Comentarios

Ir arriba