10 consejos para un uso ciberseguro de los dispositivos móviles

iphone5Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales. Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento“, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Leer más de esta entrada

Dispositivos móviles, los peores enemigos de los ladrones tontos

iphoneJoel Gómez para Mercados. Cada vez es más común ver noticias que relatan historias de robos o extravíos de dispositivos móviles, los cuales son recuperados no gracias a aplicaciones de recuperación GPS, sino gracias a descuidos o “errores” muy absurdos de los amantes de lo ajeno. Algunos ejemplos que recuerdo son los siguientes.

• Un músico de Nueva York perdió su iphone la noche de año nuevo. Al día siguiente se percata que el “nuevo dueño” está usando su cuenta de un sitio de “encuentros amorosos”. Al trombonista se le ocurre una idea simple pero ingeniosa. Da de alta un perfil de una “chica sexy” que aparentemente quiere tener relaciones con él, lo cita en su propio departamento para un encuentro amoroso, el ladrón llega con una botella de vino y el dueño del iphone lo amaga con un martillo para que se lo regrese.

• Un ladrón entra a casa en Sudáfrica y entre las cosas que se roba se encuentra una Galaxy Tab de Samsung. Al poco tiempo el dueño de la tableta se da cuenta que el ladrón publicó una foto en su cuenta de Facebook. La foto fue entregada a la policía pero a la fecha no hay ningún arresto.

• Este caso me llamó la atención porque sucedió en la Ciudad de México. Un ladrón en motocicleta se aprovechó del tráfico y se acercó a su víctima, tras amenazarla con un arma de fuego le robó algunas pertenencias, entre ellas un iphone. El ladrón comenzó a tomarse fotos con el teléfono, sin saber que el iphone estaba configurado para que las fotos fueran subidas automáticamente al servicio de iCloud. Las fotos aparecieron de inmediato en la carpeta del legítimo dueño, quien difundió por redes sociales la foto del ladrón. Este hecho tuvo una gran cobertura mediática.

• En algunos casos similares, los ladrones suben a redes sociales fotos tomadas desde dispositivos móviles robados, las cuales cuentan con datos de “geoetiquetado”, lo cual facilita enormemente la labor de ubicación del dispositivo.

Leer más de esta entrada