elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Blinda tu 'smartphone': robarán tu dispositivo, pero no tu privacidad
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Blinda tu 'smartphone': robarán tu dispositivo, pero no tu privacidad  (Leído 1,263 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Blinda tu 'smartphone': robarán tu dispositivo, pero no tu privacidad
« en: 9 Abril 2013, 02:41 am »

A todos nos ha pasado. Perder el móvil, olvidarlo en algún bar o bien que los amigos de lo ajeno se hagan con él en un descuido... Que nuestro preciado 'smartphone' caiga en manos de un extraño es, por desgracia, más habitual de lo que pensamos. Más allá de perder un costoso terminal, el problema real al que se enfrenta un usuario en estas circunstancias es a la exposición de información muy delicada.

No estamos hablando de unas cuantas fotos o mensajes indiscretos, sino de todo tipo de información que utilizada con malas intenciones puede ponernos en un aprieto. En los móviles modernos almacenamos nuestros contactos, direcciones, mensajes, hasta contraseñas y todo tipo de detalles sobre nuestra vida personal que, de repente, pasa a convertirse en una atractiva historia en manos de la persona que sostiene el terminal en sus manos.

¿Cómo poner a buen recaudo el contenido del móvil?

La mala noticia es que son cada vez más los móviles perdidos o robados, pero la buena es que con unos sencillos pasos uno puede respirar más tranquilo sabiendo que sus datos están bien protegidos. En este sentido, The New York Times ha recopilado una serie de pasos al alcance de cualquier usuario que pone a buen recaudo todo el contenido del móvil en caso de catástrofe. Vamos con ellos:

1. Proteger con contraseña la pantalla: parece mentira, pero un gesto tan sencillo como proteger la pantalla con un código (o mediante un patrón de desbloqueo, si el dispositivo lo permite) puede determinar que el contenido del móvil sea accesible a ojos indiscretos o no. Las principales plataformas ofrecen la posibilidad de proteger el acceso al móvil mediante un código, pero son muchos los usuarios que, por comodidad, renuncian a esta primera barrera. Es cierto que tener que introducir el código o dibujar el gesto en pantalla cada vez que queramos utilizar el terminal puede resultar realmente molesto, y una buena opción para reducir este impedimento es establecer un tiempo bajo de activación (por ejemplo, dejar un margen de 5 minutos para que la protección se active).

2. Bloqueo remoto del dispositivo y su localización: son aplicaciones que cada vez cuentan con mayor aceptación entre los usuarios. Su cometido es bien sencillo: una vez que perdemos el móvil o nos lo roban, podemos localizarlo en un mapa mediante un ordenador u otro dispositivo, enviar mensajes de alerta, e incluso llegar a borrarlo de forma remota. Son múltiples los casos en los que estas sencillas aplicaciones han copado los titulares de noticias en los blogs de tecnología, en los que incluso se admite que la policía utilice estas herramientas en los casos de robo. Apple lo ofrece de forma nativa integrado en el sistema operativo iOS a través del servicio en la nube iCloud, mientras que en Android hay varias aplicaciones que cumplen con el mismo cometido.

3. Cuidado con el 'malware': Los 'smartphones' se asemejan ya más a un ordenador completo que a un móvil, con sus ventajas e inconvenientes: el conocido como 'malware' se infiltra en los dispositivos y puede llegar a sustraer información e incluso lograr que se acepten cargos desde el mismo de forma que luego nos llevemos un buen susto con la factura a fin de mes. El asunto no es menor y se estima que entre 2012 y 2013 habrá cerca de 18 millones de equipos Android afectados por este mal. La mención de la plataforma móvil de Google no es casual, y es que tal y como destaca el rotativo estadounidense, la naturaleza de este sistema operativo es más abierta, frente a la obsesión por la seguridad de Apple, que al tener todo su ecosistema protegido por férreos controles, resulta difícilmente susceptible a un ataque de este tipo.

http://www.youtube.com/watch?feature=player_embedded&v=wzlrT6XO8_E

4. Sea consciente del uso del GPS: La práctica totalidad de los 'smartphones' modernos equipan un GPS en su interior, cuyas coordenadas son empleadas por diversas aplicaciones para ubicar al usuario o a un suceso en concreto. En realidad, no es que el uso del geoposicionamiento sea en sí peligroso, pero el NYT lo considera como elemento a revisar porque hay una parte considerable de los usuarios que desconoce que este agente silencioso ubica en un mapa nuestra posición en determinadas situaciones, y es posible que la estemos compartiendo con el resto de usuarios sin saberlo en redes sociales o similares.

Como ven, una buena dosis de sentido común y criterio a la hora de utilizar el móvil serán siempre las mejores herramientas para prevenir el desastre, y como medida adicional, sugerimos que haga con frecuencia copias de seguridad del equipo. Este proceso suele estar ya automatizado en muchos dispositivos, y es de gran ayuda a la hora de restaurar los datos en un móvil robado o perdido. 

FUENTE :http://www.elconfidencial.com/tecnologia/2013/04/08/blinda-tu-smartphone-robaran-tu-dispositivo-pero-no-tu-privacidad-4624/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines