Jueves 28 de Marzo de 2024

  • 21º

5 de marzo de 2015

Seguridad Informática

Consejos para proteger tus datos personales cuando usás dispositivos móviles. A partir del increíble crecimiento que tuvo el uso de Internet en dispositivos móviles,

ser víctima de un ataque y robo de información es mucho más simple. Por ese motivo desde la Defensoría del Pueblo se ofrecieron algunos consejos sobre buenas prácticas para proteger tus datos personales al utilizarlos:
El primer paso: las contraseñas La configuración de las contraseñas es el primer eslabón para resguardar nuestros datos personales. Para que sean efectivas, tienen que ser secretas. Las claves más seguras deben ser largas y combinar números, letras y caracteres. Al mismo tiempo, es importante utilizar en nuestros dispositivos electrónicos un administrador de contraseñas seguras. Esto permite que el dispositivo no guarde las contraseñas y evita que, si un tercero logra dar con tu teléfono, no pueda acceder fácilmente a tus cuentas de correo electrónico, redes sociales o incluso bancarias. Atención en el uso de WiFi público Los puntos de conexión WiFi públicos son cada vez más. Por eso te aconsejamod que, al usar este tipo de redes, el envío de información personal se realice únicamente por medio de un sitio web codificado. Esto es importante ya que, al utilizar tales redes, desconocemos quién las administra o que medidas de seguridad se utilizan para proteger la información que circula por ella. Bluetooth El bluetooth es un protocolo inalambrico que permite conectar nuestros dispositivos con otros para transmitir datos de manera sencilla y rápida. Sin embargo, también puede ser una puerta de acceso para terceros o programas. Por eso, te recomendamos desactivar esta opción cuando no la estás utilizando. Geolocalización El servicio de geolocalización permite, desde cualquier dispositivo conectado a Internet, la obtención de todo tipo de información en tiempo real, así como la localización de la misma en el mapa con total precisión. Esto no sólo habilita la utilización de herramientas como el GPS sino que también se utiliza para integrar la información georreferenciada con las más populares redes sociales. Actualmente, el servicio viene activado por defecto en los dispositivos móviles, por lo que si no deseás utilizarlo en todo momento, sos vos quien debe desactivarlo. Copia de seguridad de los datos Es fundamental realizar frecuentemente copias de seguridad de los datos que se guardan en los dispositivos pues, de este modo, en el caso de pérdida o robo, es posible contar con un respaldo de tu información personal. Para ello, los principales sistemas operativos (iOS, Android, Windows Phone, Blackberry) ofrecen servicios de almacenamiento en la nube que se sincronizan con su dispositivo realizando una copia y permitiendo recuperarlo en cualquier otro dispositivo conectado a la red. Sin embargo, es necesario destacar que la nube también presenta vulnerabilidades. Monitoreo y borrado de datos Los principales sistemas operativos disponen de distintas -pero a la vez muy similares- herramientas que permiten activar mecanismos de monitoreo remoto de dispositivos, es decir, el acceso desde otro dispositivo o computadora personal. Así, es posible bloquear el dispositivo, borrar datos archivados en él o incluso tomar una fotografía de la persona que tiene el dispositivo y/o brindar los datos de localización. Alertas por espionaje Las alertas sobre espionaje a través de dispositivos electrónicos son cada vez más frecuentes. Recientemente, la vulnerabilidad de un software instalado por Lenovo en sus notebooks o en los SmartTV demostró la facilidad con que se pueden registrar nuestro comportamiento online o, más aún, interceptar comunicaciones encriptadas. Para evitar la instalación de este tipo de programas, es necesario prestar atención a los permisos que concedemos cuando instalamos una nueva aplicación. Muchas veces, sin saberlo, estamos aceptando la instalación de este tipo de programas o el uso de nuestros datos para otros fines. Otro aspecto importante para aclarar es que, en estos casos, muchas veces no existe una persona física observando nuestra información sino que, se trata del mismo programa que analizan y procesa la información para otros fines. Fuente: m1

COMPARTIR:

Comentarios

Escribir un comentario »

Aun no hay comentarios, s�� el primero en escribir uno!