martes, 9 de julio de 2013

Protege tu teléfono celular de amenazas cibernéticas

FCC cuenta con herramienta para usuarios de smartphones


Sigue estas recomendaciones para mantenr tu smartphone blindado contra las amenazas de seguridad


En vista del notable incremento del número usuarios de teléfonos celulares inteligentes en Estados Unidos, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), ha colocado en su página Web una herramienta denominada Checker Smartphone Security, con la finalidad de que los propietarios de estos dispositivos móviles protejan sus respectivos equipos de ataques cibernéticos, que vulneran la seguridad de las personas.
Al ahondar en detalles sobre la herramienta, en el blog oficial de laFederal Communications Commission, Jordan Usdan y Kevin Almasy destacan la importancia de esta iniciativa de la FCC con sectores públicos y privados, la cual tiene como finalidad brindar apoyo y conocimiento a los consumidores, sobre los procedimientos que deben seguir para blindar sus smartphones de estas amenazas cibernéticas, las cuales aumentaron en un 367% sólo en 2011.
A finales de 2012, Julius Genachowski, presidente de la FCC, advirtió que menos de la mitad de los propietarios de teléfonos celulares inteligentes utilizan contraseñas para proteger sus dispositivos móviles de estos ataques, razón por la cual aseguró que el Checker Smartphone Security “será de gran valor para millones de estadounidenses”.
La citada herramienta, en línea en la página de la FCC desde diciembre de 2012, presenta diez pasos de personalización para establecer contraseñas o PINs y acceder a lasaplicaciones que te ayudarán a proteger el equipo; proporciona información sobre la utilización adecuada de los Wi-Fi de redes públicas, la realización de copias de seguridad y cómo resguardar los datos en caso de pérdida o robo de tu dispositivo móvil. Sobre este último aspecto, informa las medidas a tomar para hacer el reporte al operador de telefonía móvil mediante notificación a la policía.
Sistemas operativos
Como el mecanismo, opciones y la disponibilidad de aplicaciones de seguridad no son iguales en todos los teléfonos celulares, lo primera información que debes proporcionar para entrar alChecker Smartphone Security es la plataforma operativa de tu smartphone.
Por ejemplo, si eres propietario de un Samsung Galaxy S III, ya sabes que el sistema operativo de tu teléfono es el Android de Google, pero si tienes el Nokia Lumia 920, BlackBerry o iPhone, debes seleccionar Windows Phone, BlackBerry OS o iOS de Apple, respectivamente.
Una vez cumplido este requisito, podrás disponer de la información que corresponde a tu dispositivo. A continuación, conoce los diez pasos de personalización para la seguridad que son más coincidentes en los teléfonos celulares de los cuatro sistemas operativos antes mencionados, de acuerdo a las recomendaciones del Checker Smartphone Security.
  • 1. Coloca contraseñas o PINs en la pantalla de inicio del teléfono. Utiliza una contraseña diferente para correos electrónicos, datos bancarios, los sitios personales como las redes sociales, etc. Configura el teléfono para que se bloquee automáticamente después de cinco minutos o menos, así como también cuando el teléfono esté en reposo.
  • 2. No modifiques la configuración de fábrica del smartphone. Al hacerlo, se socavan las funciones incorporadas de seguridad que ofrece el servicio inalámbrico, mientras el teléfono inteligente queda más susceptible a los ataques cibernéticos, incluyendo virus y malware.
  • 3. Es importante hacer un backup y proteger tus datos. Realiza copias de seguridad de todos los datos almacenados en el teléfono, como tus contactos, documentos y fotos. Estos archivos se pueden guardar en la computadora u ordenador personal, en una tarjeta de almacenamiento o en una nube computacional, también denominada cloud.
  • 4. Cuidado al instalar aplicaciones en tu teléfono celular inteligente. Antes comprueba la autenticidad de la tienda de aplicaciones y la seguridad del programa. Descárgalas de sitios seguros y lee los comentarios o reviews de los propios usuarios.
  • 5. Checker Smartphone Security te pide tener mucha cautela en la concesión de solicitudes de acceso a la información personal que está en tu smartphone o dispositivo móvil. Recuerda que al tener esos datos, la aplicación puede ejecutar algunas funciones en tu teléfono. Por lo tanto, comprueba la configuración de privacidad para cada aplicación antes de instalarla.
  • 6. Descarga aplicaciones de seguridad que permiten la ubicación remota del teléfono celular y el borrado de tus datos, sin importar que el GPS esté conectado o no. Se trata de un recurso importante de seguridad que está disponible para los teléfonos inteligentes, ya integrada al dispositivo o como aplicación. En los smartphones que funcionan con sistema operativo Windows Phone tienes esta utilidad en el servicio Find My Phone.
  • 7. Sólo actualice el software de su sistema operativo cuando el procedimiento se realice de forma automática o lo efectúe el proveedor de servicio de telefonía celular o del propio sistema operativo, el fabricante de tu celular o el desarrollador de la aplicación. Un ejemplo: cuando se anuncia la disponibilidad de actualizar el Android 4.0 Ice Cream Sandwich al 4.1 Jelly Bean.
  • 8. Al acceder a una red Wi-Fi abierta al público, tu teléfono puede quedar expuesto a ciberdelincuentes. Por ello, Checker Smartphone Security recomienda limitar el uso de puntos de acceso públicos y emplear en su lugar el Wi-Fi seguro de un operador de red confiable, especialmente cuando se maneja información personal.
  • 9. Tu antiguo smartphone contiene datos de carácter personal que debes mantener en privado cuando decidas deshacerte de ese teléfono. Para proteger tu privacidad, la herramienta de la FCC te recuerda eliminar por completo los datos del dispositivo y luego reiniciarlo a su configuración de fábrica.
  • 10. Los principales proveedores de la telefonía celular, en coordinación con la FCC, han establecido una base de datos de teléfonos robados. Si te roban tu teléfono, debes hacer la denuncia a las autoridades locales, para que se apliquen las leyes y el celular sea reportado como robado a tu proveedor y a todos los principales operadores de servicios inalámbricos. Esto evitará que sea reactivado sin permiso.
Por último, es importante resaltar que la Comisión Federal de Comunicaciones (FCC), en colaboración con el gobierno y la empresa privada, está inmersa en una campaña nacional de concientización de seguridad cibernética en todas las plataformas informáticas, incluyendo obviamente la relacionada con la telefonía celular. Recomendamos altamente utilizar la herramienta Checker Smartphone Security y seguir cada una de sus importantes recomendaciones.

No hay comentarios:

Publicar un comentario