Como realizar gestiones desde dispositivos móviles con seguridad

La firma de Phone House ha dado a conocer los puntos clave que deben tener en cuenta los usuarios al completar gestiones desde sus smartphones o tabletas.

Cada vez es más grande el ábanico de actividades que se pueden realizar desde los dispositivos móviles y pensando en la protección de los usuarios para prevenir problemas de seguridad, en Phone House han lanzado algunos consejos prácticos.

El primero de ellos apunta que no se deben emplear redes públicas para operaciones personales como trámites bancarios o compras, ya que los hackers podrán acceder con relativa facilidad a nuestros datos privados.

Otro punto a tener en cuenta es que los pagos se deben completar a través de webs de renombre o con métodos de pago que protejan al comprador frente al fraude, como puede ser PayPal.

Asimismo, los expertos de la firma de servicios móviles apuntan que es conveniente instalar en el dispositivo exclusivamente aplicaciones que vengan de repositorios oficiales como Google Play o App Store, y revisar los permisos que se otorgan a las apps que se instalan para evitar que nos espíen o roben los datos personales.

De cara a la protección del acceso al dispositivo se recomienda incluir un PIN o patrón de bloqueo, y también se aconseja no recordar los usuarios y contraseñas de ninguna cuenta del navegador para evitar que se hagan gestiones sin nuestra autorización.

Por otra parte, si se maneja información delicada es conveniente activar el cifrado de datos en Android, que se encuentra a través de Ajustes/Seguridad/Cifrado de datos, aunque conviene destacar que esa opción conllevará en una pérdida de velocidad.

También resulta interesante tener el dispositivo siempre actualizado a la última versión del fabricante para evitar vulnerabilidades.

El ‘rooteo’ de terminales es otro apartado que se considera conflictivo para los expertos de Phone House, ya que consideran que de hacerlo el usuario estará expuesto a que cualquier aplicación modifique partes del sistema peligrosas para la seguridad.

Además, puede resultar interesante instalar en el móvil apps como Cerberus, que permiten tomar una fotografía de las personas que intenten desbloquear nuestro móvil sin autorización y envían la imagen al correo electrónico.

En los “ajustes de Google” se puede acceder a funciones como poder localizar nuestro dispositivo si nos lo roban o borrar los datos de forma remota con “Android Device Manager”.

Por último, hay ajustes que permiten a los usuarios detectar las aplicaciones dañinas y buscar amenazas de seguridad en sus dispositivos móviles.