Bienvenido a Tecnologia Es

Las últimas noticias sobre tecnología: internet, redes, videojuegos, consolas, telefonía, iphone y mucho más en Tecnología Es, el blog de tecnología en español.

Noticias de Tecnología: hardware, software, internet, móviles, seguridad y toda la información con infomres actulizados y escritos por entendidos en la materia. ¡Informate ya!

Amenazas a la privacidad con su teléfono movil

Publicado por Tecnologia es sábado, 17 de enero de 2009

La rápida evolución en la forma de comunicarse exige nuevos retos para protegerse. Aquí encontrará algunas recomendaciones para estar protegido ante las nuevas amenazas:

Los dispositivos móviles son vulnerables y las amenazas pueden llegar a un dispositivo móvil a través de muchos vectores, por ejemplo, las conexiones de los puertos de los smartphones de hoy incluyendo la voz, los datos 3G (EV-DO, HSPDA, etc.), Wi-Fi, cable directo a la PC, Bluetooth, junto con los mensajes de texto y los MMS para el envío de mensajes multimedia.


Por consiguiente les proponemos seguir algunas de estas estrategias adicionales para asegurar los smartphones, en suma todo dispositivo móvil para evitarse dolores de cabeza:


Como evitar las amenazas a la privacidad con su teléfono movil


• Bloquee el teléfono


Es para frenar el robo de datos, como direcciones o números telefónicos, y evita la instalación de spyware u otras aplicaciones cuando el teléfono no es atendido. Administre las configuraciones de Bluetooth. Cambie las configuraciones de Bluetooth a "no detecta-ble" u "oculto" para evitar intentos de sincronización o conexión con un teléfono móvil o dispositivo que propague virus. (Consejo - es fácil quitar el estatus de oculto de Bluetooth cuando sea necesario).



• Cuidado con el emisor


Elimine los mensajes de remitentes desconocidos, sin importarle lo interesantes que parezcan. Asimismo, evite instalar aplicaciones de proveedores de software de origen desconocido. Descargue tonos y juegos sólo de sitios web legales/ oficiales.



• Sincronice la seguridad


Las compañías que permiten a los empleados sincronizar los teléfonos o dispositivos móviles con el equipo de red deben autenticar a los usuarios y los dispositivos antes de tener acceso a la información.

0 comentarios

Publicar un comentario