Notas
Especialista entrega 6 √ļtiles consejos para proteger tu smartphone ante amenazas
Publicado por: Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Seg√ļn la empresa IDC, en 2009 se vend√≠a un smartphone por cada 15 tel√©fonos m√≥viles regulares en toda Am√©rica Latina. Sin embargo, para este a√Īo se prev√© que la relaci√≥n sea de uno a cinco y, en 2014, uno de cada dos tel√©fonos m√≥viles.

En Chile la cifras no var√≠an mucho. Dado el incremento de adquisici√≥n de tel√©fonos inteligentes y el acceso a Internet mediante estos, los tel√©fonos han pasado a ser tan √ļtiles en la vida diaria como el computador… aunque tan riesgoso como su conexi√≥n a diferentes redes.

Seg√ļn la Subsecretar√≠a de Telecomunicaciones (Subtel), entre diciembre de 2010 y marzo de este a√Īo el n√ļmero de abonados a celulares creci√≥ en 2,3%, llegando a existir m√°s de 20 millones en el pa√≠s.

Miguel Cisterna, especialista en Seguridad de Global Crossing, comenta que ‚ÄúLos smartphones son un componente b√°sico de la vida corporativa; por lo tanto ya no es necesario franquear complejas barreras de entrada para acceder a informaci√≥n confidencial, pues √©sta se encuentra en movimiento y fuera de las instalaciones de la empresa‚ÄĚ.

Si a ello se suma que cada vez más se usan los teléfonos móviles para acceder a la información de las organizaciones y para fines personales, como cuentas bancarias u otras operaciones que involucran movimiento de dinero, estar atento es vital.

Y los peligros de los teléfonos móviles no distan mucho de lo que sufren las computadoras. Existen aplicaciones que desgastan rápidamente la batería, que pueden dejarlo sin servicio, smishing (delito mediante SMS), virus y malware entre otros.

Ante este panorama Cisterna da una serie de recomendaciones para evitar que los smartphones y sus usuarios sufran con alguna de estas actividades maliciosas.

1.- Active las conexiones a redes en el teléfono sólo cuando vaya a usarlas, nunca las mantenga abiertas cuando no las está utilizando, especialmente las que permiten acceso a tecnologías Bluetooth y Wi-Fi.

2.- Proteja siempre su equipo con contrase√Īa; para un hacker experimentado puede no representar un reto mayor, pero no es posible saber de antemano qui√©n tendr√° acceso a su tel√©fono en una situaci√≥n de delito. La contrase√Īa debe ser dif√≠cil de olvidar, evite su nombre o el cl√°sico 1234.

3.- Nunca utilice software ilegal y verifique siempre el origen y la autenticidad de las aplicaciones antes de descargarlas en su teléfono.

4.- Realice una copia de seguridad con toda la informaci√≥n que posea en el tel√©fono. Ser√° √ļtil en caso de extrav√≠o, robo o incluso falla t√©cnica.

5.- En el ámbito corporativo, la seguridad comienza antes del teléfono: la clasificación de la información permitirá determinar bajo qué políticas se permitirá el acceso desde el smartphone a qué tipo de información; descargar el informe confidencial sobre la evolución financiera del negocio en el teléfono móvil quizás no sea una buena idea.

6.- Otras políticas para las empresas podrían incluir la encriptación de datos y el uso de software de protección como antivirus.

Tras ello Cisterna record√≥ que ‚Äúmientras m√°s opciones de acceso a la informaci√≥n ofrezcamos, m√°s riesgo corremos de ser observados.‚ÄĚ

Tendencias Ahora