Las 5 reglas de oro para proteger tu información




eset 5 reglas

Los últimos acontecimientos relacionados con el Hackeo de smartphones de algunos españoles de nuestro país han vuelto a sacar a la luz la facilidad con la que se puede acceder a cualquier terminal. Por eso hoy te traemos las 5 claves fundamentales para proteger tu Smartphone.

Los ataques de ciber delincuentes relacionados con los Smartphones están cada vez más a la orden del día. Los recientes casos que recorren la televisión estos días relacionados con el hackeo de los smartphones de varios famosos españoles no hacen más que unirse a una lista de casos cada vez más amplia y que no solo afecta a nuestro País y buena prueba de ello puede dar la conocida actriz Scarlett Johansson, que no hace demasiado experimentó un caso similar que desembocó en una serie de fotos suyas bastante íntimas recorriendo la web. Y es que cada día contamos con un número mayor de tecnologías y de aplicaciones capaz de compartir datos usando internet, lo cual no solo representa un mayor número de opciones y alternativas para hacer nuestra vida más cómoda, sino que constituyen también un mayor número de agujeros por los que estos delincuentes se pueden colar en nuestras redes, nuestros teléfonos y, en resumen, nuestra intimidad.

Por esa razón Eset, una empresa con 20 años de experiencia en el sector de la seguridad informática, nos ofrece una lista con las 5 principales claves para, si no garantizar la seguridad total de nuestros dispositivos, al menos hacer todo lo posible por evitar entrar dentro de una estadística que asusta, pues según el estudio realizado por dicha empresa, uno de cada dos Españoles sufre o ha sufrido algún tipo de problema derivado del acceso no autorizado a su información. Si no quieres ser ese uno, grábate estas 5 normas a fuego:

Norma 1 eset

Esta debería ser la primera regla de Oro. Está claro que avances como los nuevos accesos directos en la pantalla de desbloqueo incorporada en la última versión de Android o incluso el uso de Widgets en la misma puede llegar a ser realmente cómodo. Sin embargo es algo que podemos lamentar en caso de pérdida o robo de nuestro terminal.

Norma 2 eset

Efectivamente, una gran mayoría de nosotros pasamos las 24 horas del día con nuestro Wifi activado. En ocasiones por descuido o incluso por una cuestión de comodidad. Sin embargo, lo que estamos haciendo no es más que dejar una gran puerta abierta a la entrada de ciberdelincuentes.

Norma 3 eset

Por mucho que nosotros queramos poner de nuestra parte, una gran parte de la seguridad de nuestros dispositivos corresponde a los desarrolladores tanto de las aplicaciones que usamos como de los sistemas operativos, responsables de detectar y reparar agujeros de seguridad en sus sistemas. La solución a estos agujeros viene siempre en forma de actualizaciones, aunque en ocasiones parecen venir exentas de mejoras palpables por el usuario, traen parches y mejoras a nivel de seguridad que nunca debemos dejar de instalar.

Norma 4 eset

La regla de Oro siempre y por encima de cualquier decálogo es el sentido común. Mucho ojo con las aplicaciones que instalamos de fuentes desconocidas y ajenas a las tiendas de aplicaciones oficiales de cada plataforma e incluso dentro de las mismas, mucho ojo a los permisos que las mismas solicitan. Que un fondo de pantallas quiera tener control total sobre tu terminal o un pack de iconos quiera acceder a la información de tus contactos son cosas por las que desconfiar.

Norma 5 eset

 

Efectivamente, nunca está de más incluir un extra de seguridad a un dispositivo que, por encima de su coste material, puede llegar a almacenar una gran cantidad de información, más o menos sensible, pero nuestra al fin y al cabo. Con software de seguridad no nos referimos solo al preventivo como pueden ser distintos antivirus o suites de seguridad. Hoy en día existen grandes alternativas como Cerberus que, en caso de pérdida o robo de nuestro terminal, nos van a permitir desde localizarlo hasta realizar un borrado remoto de toda la información que contenga.

Estas son las 5 reglas de oro que nos ofrece Eset, a las que vamos a añadir otra que siempre debe estar por encima de estas y cualquier otra: El sentido común. Lo hemos repetido numerosas veces durante este artículo y lo repetiremos todas las que haga falta, pues sin el, cualquier medida que tomemos va a acabar resultando ineficaz. Lo que tenemos en nuestras manos son pequeños ordenadores de bolsillo, con una gran diferencia. Los ordenadores personales cuentan con décadas de experiencia en cuanto a la seguridad mientras que estos dispositivos son relativamente nuevos en este aspecto. ¿Qué te parecen las reglas que propone Eset? ¿Qué medidas usas para proteger tu información? ¿Has tenido algún problema derivado del acceso no autorizado a la misma?




Enlace de la noticia: Aquí

Danos tú opinión!

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *