StoneSoft publicó su decálogo para que los usuarios de tablets y smartphones no tengan un disgusto. Y es que no hay que olvidar que el malware también puede dañar a los dispositivos móviles.
“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, expresó Joona Airamo, director de seguridad de la información en Stonesoft. Airamo advierte a los usuarios de los peligros a los que se enfrenta en caso de que no doten de medidas de seguridad a sus dispositivos móviles.
Para evitar disgustos innecesarios, StoneSoft acaba de publicar un decálogo sobre seguridad en tablets y smartphones y recuerda que “el malware también puede dañar a los dispositivos móviles y la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos”.
Decálogo de uso seguro de dispositivos móviles en la Web:
1.- Actualizar regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando se elija un nuevo dispositivo móvil, hay que asegurarse de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.
2.- Instalar programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store.
3.- Tener cuidado con las compras dentro de las aplicaciones, porque pueden salir muy caras.
4.- Ser consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, se debe de revisar todos los derechos de usuario y políticas de privacidad que se ha aceptado.
5.- Cambiar el código de acceso por defecto y el código PIN de la tarjeta SIM.
6.- Si los dispositivos móviles soportan la encriptación de datos, se debe de habilitar esta capacidad.
7.- Conectar los dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
8.- Si roban el dispositivo móvil, se debe de informar inmediatamente al operador para deshabilitar el gasto asociado a la tarjeta SIM y que la suscripción pueda transferirse a una nueva tarjeta.
9.- Cuando un usuario se deshaga del viejo dispositivo, antes, se debe de eliminar toda la información personal, restaurando la configuración original de fábrica. También se debe de eliminar toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
10.- Realizar copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no se debe de enviar información como empleado sin permiso.
-IDG News