Prevenir es curar


Por Jesica Furlano


Hoy en día una persona utiliza su Smartphone para desplazar los artefactos tradicionales del hogar. Utiliza su móvil como despertador, para chequear sus mails. Desde allí, puede gestionar tareas laborales, leer los principales diarios, escuchar música, subir o bajar imágenes y entrar, a la vez, a sus redes sociales. Todo desde el mismo aparato, que están diseñados para realizar todas esas tareas.

Ademas, almacenan información de agendas, llamadas. Información bancaria y personal, navegar por Internet. Tienen la opción de editar documentos, conectarse con redes de datos. Permite la posibilidad de sincronizar los GPS con el celular.

Sin embargo, con la evolución tecnológica es necesario mas seguridad en los celulares de alta gama. Es importante como usuario, tener presentes distintas formas de prevenir infecciones futuras.

Según la Subdirección de Seguridad de la Información, la utilización de esta clase de dispositivos puede estar bajo distintas amenazas. Como ser, el robo de información, espionaje, acceso a datos personales, intercepción de llamadas y rastreos de los mismos.

Los dispositivos conectados a Internet pueden infectarse, propagando nuevos Malware o código maligno. Son tipos de Software, que dañan computadoras y celulares con virus muy complicados de eliminar.

La información que se guarda en el GPS muchas veces tienen la dirección de domicilio, de trabajo, asi como los lugares que frecuentamos. La ultima posición antes de apagarlo, el número de modelo, la serie (IMEI) y la contraseña del usuario.

Las recomendaciones que da la Subsecretaria de Seguridad de la Información, son las siguientes. Activar el Bluetooh cuando es necesario, proteger con clave la pantalla del celular. En el caso de los Smartphones, activar la opción de cifrado de información.

A su vez, no utilizarlos en cualquier PC, para prevenir las amenazas de virus. No guardar información confidencial en ellos y si se cambia de dispositivo, conservar el anterior. Ya que, los nuevos mociles por mas que se borre la información, pueden ser recuperados


Compartir:  

0 comentarios:

Publicar un comentario