Cómo mantener seguro tu Smartphone

microsoft nokia

En verano de 2012 se denunciaron más de 300 mil sustracciones de móviles según la Secretaría de Estado de Seguridad.

En los dispositivos se encuentran muchos datos personales como correos electrónicos, contraseñas, imágenes, entre otros casos.  Se ha convertido en un archivador de información profesional y personal, para ello S2 Grupo ha desarrollado siete normas básicas.

1. Bloquear la SIM. Introducir una contraseña de 4 dígitos para bloquear la SIM permite que no pueda ser usada por otro terminal y, por lo tanto, sí eres de contrato el usuario evita que incremente la factura.

2. Bloquear la pantalla. Crear un patrón o una contraseña es un método que puede evitar el acceso directo al terminal, es aconsejable escoger una o dos de las opciones de desbloqueo de tu dispositivo. Pero puede ser eliminado con un ‘hard reset’.

3. Nube como copia de seguridad. Sí eres Android dispones del servicio de almacenamiento en la nube. Se puede configurar de manera automática se guarde una copia de un contacto, de archivos y documentos, hasta conversaciones de WhatsApp. Es un método eficaz y recomendado, a no ser que la información sea personal o profesional.

4. Guardar el código IMEI. Es un número de 15 dígitos que incorporan todos los Smartphones, lo que viene siendo un IP para ordenadores. En caso de robo la policía podría usarlo para localizarlo o bloquearlo. Para disponer del IMEI hay que mirar el embalaje original o sino tecleando *#06# y pulsar llamada.

5. Apps para localizar y borrar contenidos. Hay varias aplicaciones como ‘Where’s my droid?’ y ‘Cerberus’ que dispone de un localizar a distancia o incluso permite borrar los datos del terminal. Los mismos servicios, pero menos recomendado, también lo proporciona Google y Android.

6. No compartir contraseñas. Es muy normal que los más jóvenes se presten el terminal para ver imágenes o mostrar algún juego, hasta llega a entregarle el patrón de desbloquear. Hay que evitar en todo momento que se den a conocer contraseñas, ya sea para desbloquear el dispositivo como para entrar en un correo electrónico o red social. En caso de prestar el terminal hay que hacerlo bajo supervisión, por poco tiempo y más tarde cambiar las contraseñas o PIN.

7. Contraseñas que limiten el acceso. En algunos casos las aplicaciones le permiten al usuario introducir un PIN, puede ser también utilizado para ocultar información y contenido a personas ajenas.

Un comentario

Dejar un comentario