Red de información TI para profesionales ITMedia NetWork

domingo, 05 de mayo de 2024
Actualizado a las 11:58


Búsqueda avanzada

Publicidad

Publicidad

Análisis

Reglas para evitar el que uno de cada dos españoles tenga problemas por robo, pérdida o por accesos no autorizados a su móvil

03 Diciembre 2012

ESET propone cinco reglas de oro para evitar las causas que han desembocado en que ciertos famosos y personajes públicos han visto expuesta su intimidad y privacidad por el supuesto acceso no autorizado al móvil de Pipi Estrada, que evidencia la escasa concienciación y educación en la protección de nuestros terminales.

Prácticamente todos los españoles llevamos un móvil encima, y muchos, hasta dos terminales: uno profesional y otro personal. Los smartphones han revolucionado nuestra vida y nos permiten estar continuamente comunicados y conectados, permitiendo interactuar en cualquier momento y desde cualquier sitio.

Pero la movilidad también tiene su riesgo: uno de cada dos españoles han sufrido problemas derivados de la pérdida de su terminal, del robo o del acceso no autorizado a su información.

De hecho, los sucesos de los últimos días no han hecho más que evidenciar esta realidad, y aunque todavía no está claro por qué, quién y en qué momento han accedido a la información del terminal de Pipi Estrada, la realidad es que su información ha quedado expuesta públicamente. Pero no solo la suya, sino también la de muchos de sus amigos y contactos, habiendo sufrido consecuencias debido a su condición de personajes populares: continuas llamadas con insultos, mensajes, etc.

No es la primera vez que sucede ni será la última: de hecho, la compañía Eset prevé que esta tendencia de acceso no autorizado a los terminales móviles utilizando cualquier método va a agravarse durante 2013. Por lo tanto, y con el propósito de poder seguir disfrutando de todas las ventajas que nos ofrecen estos dispositivos con el mínimo riesgo, la firma de seguridad recomienda que todos los usuarios seamos conscientes de sus peligros y pongamos en marcha unas sencillas y básicas medidas proactivas de protección: no se puede garantizar un 100% de inmunidad, pero ayudan a minimizar las posibilidades de tener problemas o, al menos, y en caso de que los tengamos, nos permitirá reaccionar rápidamente con el fin de reducir las consecuencias.

Cinco Reglas de Oro en seguridad para móviles y tablets

  1. Proteger el acceso al smartphone.- En prevención de que la información contenida en el smartphone pueda caer en manos indeseables, la primera recomendación es establecer una contraseña de seguridad para el bloqueo del terminal cuando no lo estamos utilizando. De esta manera, si nos lo roban o lo perdemos, nadie podrá acceder a nuestros datos.
  2. Activar las conexiones Bluetooth, Infrarrojos y WiFi solo cuando se vayan a utilizar.- La mayoría de los usuarios las llevan permanentemente activadas y no solo consumen más rápidamente la batería, sino que pueden ser puertas para que accedan a nuestra información. Activarlas solo cuando se vayan a utilizar y blindar el acceso con contraseña son dos buenas prácticas que ahorrarán disgustos. Si además se evitan las conexiones WiFi públicas y no seguras, estaremos mucho menos expuestos a intrusiones e intercepciones de información.
  3. Actualizar tanto el sistema operativo como las aplicaciones y hacer copias de seguridad.- De manera frecuente, los fabricantes de los diferentes sistemas operativos que utilizan los móviles, así como los de las aplicaciones, ponen a nuestra disposición actualizaciones del software o del firmware. Es importante mantener nuestro smartphone al día en lo que a actualizaciones se refiere, no solo para garantizar un correcto funcionamiento, sino para estar seguros de que tenemos instalados los últimos parches de seguridad. Y hacerlo es muy sencillo: el propio terminal avisa de dichas actualizaciones y solo tenemos que aceptar su descarga e instalación. Por otro lado, es altamente recomendable realizar copias de seguridad al menos semanalmente, de forma que en caso de pérdida de información siempre tengamos forma de restituirla.
  4. Atención con las aplicaciones.- Investigar nuevas aplicaciones se ha convertido en una entretenida afición. Sin embargo, las que se descargan desde sitios no oficiales, en su mayoría gratuitas y no certificadas por los fabricantes, pueden contener malware u otro tipo de amenazas e incluso pueden provocar fallos de funcionamiento del terminal. Además pueden abrir accesos para que cualquier usuario avanzado acceda aprovechándose de esta circunstancia. WhatsApp suele ser una vía para instalar, mediante el envío de cualquier archivo, un troyano que pudiera estar dejando una entrada para un atacante. Hay que instalar siempre aplicaciones desde sitios de confianza u oficiales y que estén certificadas por el fabricante.
  5. Tener a mano el número IMEI e instalar software de seguridad.- Hay que adoptar medidas preventivas de seguridad y saber cómo reaccionar en el caso de que se pierda nuestro terminal: la mayoría de los smartphones tienen un número IMEI (Identidad Internacional de Equipo Móvil) que identifica, de forma única, al teléfono. Este número es el que permite a las operadoras de cualquier país desactivar el teléfono en caso de robo. Conocerlo nos será sumamente útil para evitar males mayores. Para averiguarlo, sólo tiene que marcar *#06# y el teléfono devolverá el código IMEI, que debe anotarse en un lugar seguro. Por otra parte, las amenazas informáticas en móviles existen y circulan, aunque hoy por hoy no es el mayor riesgo. La protección de la información es el objetivo primordial si hemos tenido problemas con nuestro dispositivo. Instalar un buen software de seguridad nos permitirá, en caso de robo o pérdida, acceder a nuestro teléfono de forma remota, localizarlo por coordenadas GPS y borrar toda la información. De esta manera, nos podremos quedar sin el terminal en sí, pero quien lo tenga, no podrá acceder a nuestra información. Este es el caso de ESET Mobile Security.

Guía Rápida de Actuación ante problemas con móviles

En el caso de que hayamos perdido o nos hayan robado el móvil, o que sospechemos que de alguna manera alguien hubiera podido tener acceso a nuestro terminal, lo más importante es reaccionar lo más rápido posible para evitar males mayores. De esta manera, ESET NOD32 ofrece una Guía Rápida de Actuación ante problemas con móviles:

  1. Si nos han robado el móvil hay que bloquéalo rápidamente. Si se han seguido las recomendaciones anteriores y se ha instalado un software de seguridad, se habrán definido teléfonos de confianza. Desde cualquiera de ellos es posible envíar el código de bloqueo del terminal que te indica el fabricante. De esta manera, y de forma remota, se puede inutilizar el terminal, no permitiendo que el ladrón o el intruso acceda a él.
  2. El segundo paso es intentar localizarlo: también tendremos los códigos de localización que ofrece el software de seguridad o de muchas otras aplicaciones, incluso gratuitas, que te permitirá encontrarlo en cuestión de segundos. Si lo localizas, sabrás sus coordenadas GPS. Si este es el caso, llama rápidamente a la policía, denuncia el robo o la pérdida y dales la localización exacta.
  3. Si no se ha podido bloquear, el fabricante de seguridad habrá proporcionado la forma de acceder remotamente al terminal y proceder al borrado de la información. Al menos se evitará que conversaciones, fotos, agenda, etc., caigan en manos indeseadas.
  4. Proporcionar a la operadora de telecomunicaciones el identificador IMEI y solicitar el bloqueo del teléfono.
  5. Por último, y en cualquier caso, denunciar el hecho a la Policía o a la Guardia Civil.

Y por descontado, aplicar el sentido común y la sensatez de no guardar en el móvil información y contenidos que no se quiera que circulen libremente. Más información en www.eset.es

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Grupo CIMD escoge a Colt y a Equinix para una migración exprés de su centro de contingencia

Ante el reto de migrar su centro de datos de contingencia en un breve periodo de tiempo, CIMD ha seleccionado la solución de alojamiento en 'colocation' de Equinix, ofrecida a través de Colt, convirtiéndose en el primer cliente de la región sur de Europa en utilizar este servicio conjunto, que hace posible una mínima interrupción de las operaciones y garantiza la continuidad del backup síncrono

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar