Consejos básicos de seguridad para evitar sustos con sus fotos del móvil #LaAnet #consejosMovil #fotos

Aunque no son nuevos, los consejos de seguridad para aumentar la privacidad de nuestros dispositivos móviles siempre son útiles para evitar males mayores.

images

Contraseñas
La mala gestión de las contraseñas es una de las principales puertas para llevarse un disgusto. No hay contraseña 100% segura, pero podemos ponérselo complicado a los ‘ciberintrusos’ con una serie de medidas de seguridad lógicas.

-La contraseña tiene que ser privada. Parece obvio, pero no es extraño ver contraseñas apuntadas en papelillos perdidos en carteras y bolsos. Hágase un favor y memorícela. Y procure no usar la misma clave en diferentes servicios.

-Es conveniente cambiar la contraseña cada cierto tiempo. De esta manera evitará que el acceso a su teléfono o a su servicio ‘en la nube’ quede comprometido si tiene la mala suerte de ver sus datos ‘robados’.

-También es importante utilizar una contraseña robusta, que mezcle letras mayúsculas y minúsculas, así como números y, si es posible, símbolos. Hay muchos ‘generadores’ de contraseñas en la Red (como esta página de Microsoft), pero no cuesta tanto inventarse una que cumpla con estos requisitos.

-Por favor, evite contraseñas que repitan su propio nombre, series numéricas consecutivas, su DNI o incluso el nombre de su pareja, hijos o mascotas. Tenga especial cuidado al elegir su pregunta de seguridad en caso de olvidar la contraseña: no elija aquéllas con una respuesta obvia

movil_bloqueado

Servicios ‘en la nube’
Los servicios de almacenamiento remotos funcionan como una ‘extensión’ de la memoria de su móvil. En función de los datos que usted quiera ‘sincronizar’, a esos servidores llegarán datos tales como su agenda de contactos, su calendario, sus fotos y sus vídeos.

-Es importante comprobar si su dispositivo está sincronizado y qué opciones le ofrece, para decidir qué datos envía a esos servidores. Para comprobarlo, entre en los ‘ajustes’ de su dispositivo.

-Conviene realizar cambios periódicos de contraseñas de acceso a los servicios remotos. Insistimos en que dicha contraseña deberá ser privada, secreta y robusta.

-También es recomendable activar la verificación de cuentas en dos pasos (Apple, Google, Microsoft). Se trata de un sistema de comprobación vinculado a un número de móvil, que supone una capa más de protección. De esta manera, al entrar con nuestra contraseña en el servicio, es necesario un código extra que dicho servicio nos envía al móvil vía SMS, diferente en cada ocasión. Así el acceso a los servicios ‘en la nube’ está más protegido.

Cuidado con las aplicaciones (y otros)
Ojo con las ‘apps’ maliciosas que uno se baja para ver qué tal. Y mucho cuidado con las técnicas de ingeniería social que buscan el acceso a las cuentas vinculadas al teléfono.

-Existen muchas aplicaciones maliciosas que te instalas con apariencia de ‘oficiales’ y en realidad son ‘phising’, es decir, se valen de tu confianza para que te las descargues y abres tu dispositivo a terceros. En casos extremos incluso pueden hacerse con el control del teléfono. Un ejemplo son las aplicaciones de dietas para reducir el abdomen.

-Conviene cerrar o limitar las sesiones activas, como las aplicaciones bancarias -éstas hay que cerrarlas siempre-, Facebook, etc.

-Evite, en la medida de lo posible, conectarse a redes WiFi abiertas. Si no hay más remedio, procure no usar este tipo de conexión con aplicaciones que manejen datos sensibles.

guirigay

Otros consejos de seguridad que debería tener en cuenta son, entre otros,
-desactivar el ‘bluetooth’
-e incluso las características de geolocalización- mientras no se vaya a utilizar;
-no acepte conexiones de dispositivos desconocidos;
-borre los mensajes de ‘spam’ y contenidos sospechosos que nos pueden llegar vía servícios como WhatsApp;
-no descargue jamás ‘software’ de sitios poco fiables;
y, como precaución adicional,
no está de más echar mano de un antivirus para el dispositivo.
Y si se siente con fuerzas, encripte su teléfono.

posicionandote

Si te ha gustado este artículo puedes completarlo dejando un comentario o bien puedes suscribirte al feed y recibir las entradas futuras en tu lector de feeds.

Comentarios

No hay comentarios todavía.

Deja tu comentario

(requerido)

(requerido)