lunes, 7 de octubre de 2019

Recomendaciones sobre los Smartphones y Tablets

 Aplicamos unas pequeñas precauciones al riesgo de tener un incidente:

-Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar Smartphones y tabletas.
-Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
-Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
-Precaución al conectarte a Wifi públicas y a otros dispositivos a través del Bluetooth.
-Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
-Si tu dispositivo móvil es Android, puedes instalarte Conan Mobile que te permite conocer el estado de seguridad de tu dispositivo.

Las aplicaciones maliciosas:

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los Smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.

Resultado de imagen de aplicaciones maliciosas
La mayor parte de los virus entran en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).

Estafas en dispositivos móviles

El uso que se hace de los Smartphone y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.


Para evitar este tipo de estafas:

-Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.

-No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.

-Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.


¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.

Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.


Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.

Resultado de imagen de perdida del movil

Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

Precauciones con las conexiones:



Habitualmente nos conectamos a redes Wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa. El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

Sobre las restricciones del fabricante:

Los términos Rooting o Jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.


No hay comentarios:

Publicar un comentario