En busca del smartphone seguro

MovilidadSeguridadVirus

El verano es una de las épocas del año en que se producen más pérdidas y robos de teléfonos, a lo que hay que sumar la creciente actividad de los cibercriminales. Para evitar sustos los expertos en seguridad han elaborado un decálogo de buenas prácticas móviles.

El móvil se ha convertido en algo más que un instrumento para realizar llamadas y enviar mensajes a los amigos. Cada vez son más los usuarios que confían en sus smartphones como unidad de almacenamiento, medio de trabajo o sistema de pago. Las cifras hablan por sí solas: durante 2010 se vendieron casi 300 millones de teléfonos inteligentes, lo que supone un aumento del 72% interanual.

Pero junto al boom de ventas ha aumentado también la actividad de los cibercriminales, que se están especializando para llegar a más víctimas y conseguir un beneficio económico a su costa. A esto se une el riesgo de pérdida o robo, especialmente en verano, por lo que la empresa de seguridad ESET ha elaborado una lista de recomendaciones que todo usuario debería seguir al pie de la letra si quiere evitarse sustos.

    Android es uno de los sistemas operativos móviles predilectos de los cibercriminales
Android es uno de los sistemas operativos móviles predilectos de los cibercriminales

En primer lugar es imprescindible proteger el acceso mediante la activación de la tarjeta SIM por PIN y de una contraseña de seguridad capaz de bloquear el terminal. Además, si se navega con el móvil, al abandonar cada sesión habrá que cerrar aquellos servicios web que requieran clave de usuario. De esta manera, si alguien revisa el historial de navegación sabrá qué páginas se han visitado pero no dispondrá de nombre y contraseña.

Mención especial requieren las redes sociales como Facebook, Twitter, Tuenti o FourSquare, que suelen memorizar las claves de acceso y que lo ponen fácil a la hora de suplantar la identidad del dueño del teléfono. Éste debería configurar las aplicaciones para que le soliciten sus datos con cada registro.

Asimismo se recomienda guardar el número IMEI (Identidad Internacional de Equipo Móvil) en un sitio seguro. En caso de robo bastará con ponerse en contacto con el operador y desactivar el terminal. Aquellos que desconozcan cuál es su código de identificación, sólo tienen que marcar *#06#.

Para evitar ataques de malware a través de las conexiones Bluetooth, Infrarrojos y Wi-Fi, es mejor desactivarlas con cada uso. Del mismo modo, deberían evitarse las apps de sitios no oficiales (en su mayoría gratuitas) y no certificadas por los fabricantes, e ignorar los SMS o MMS no solicitados que invitan a descargar un archivo o visitar una URL. Instalar un buen software antivirus ahorrará este tipo de disgustos.

    La mayoría de los usuarios se olvidan de borrar sus datos personales antes de vender o deshacerse de sus teléfonos viejos
La mayoría de los usuarios se olvidan de borrar sus datos personales antes de vender o deshacerse de sus teléfonos viejos

Hay que ser cuidadosos con las tarjetas de memoria y escanearlas de vez en cuando con un pograma de seguridad. Las conexiones a otros dispositivos también entrañan peligro, porque el PC o la tableta pueden estar infectados. Actualizar el firmware y el software tanto del sistema operativo como de las aplicaciones de manera frecuente es clave para garantizar un correcto funcionamiento del móvil, libre de amenazas.

Por último, debería convertirse en costumbre hacer copias de seguridad de toda la información que contenga el teléfono: agenda, fotos, vídeos, documentos, etc. En caso de suceder algo, se podrían restaurar los datos en otro dispositivo de forma rápida y eficiente.

Los expertos recuerdan que tanto si se extravía como se si se sufre el robo de un terminal, lo más inmediato es ponerse en contacto con el operador para proceder a su bloqueo y denunciar el hecho a las autoridades pertinentes. Si tiene un software de seguridad instalado, se puede proceder a este bloqueo de forma remota así como a su localización.

Leer la biografía del autor  Ocultar la biografía del autor