Escucha ahora

Frecuencia Deportiva

David Salayandía y Ramón Monchi Webster


Recomendaciones para proteger datos personales en dispositivos móviles

El bluetooth puede ser una puerta de acceso para intrusos, por lo que el organismo recomendó desactivar esa opción mientras no se utilice

Recomendaciones para proteger datos personales en dispositivos móviles

Recomendaciones para proteger datos personales en dispositivos móvile. Foto: Cortesía

Ante situaciones que vivimos el día a día , tales como la aparición de "noticias que alertan sobre la presencia de software de monitoreo en notebooks, smartphones y otros dispositivos electrónicos móviles", te damos a conocer algunas recomendaciones.

Respecto de las claves personales, se recomienda que sean extensas y que combinen números, letras y caracteres, además de utilizar un administrador de contraseñas seguras que impida que el dispositivo las almacene y evitar así que un tercero acceda fácilmente a las cuentas de correo electrónico, redes sociales o incluso bancarias.

Al utilizar puntos de conexión Wifi públicos, se sugiere que el envío de información personal se realice únicamente por medio de un sitio web cifrado (cuando la dirección comienza con "https"), dado que al usar esas redes, se desconoce quién las administra o qué medidas de seguridad tienen para proteger la información que circula por ella.

El bluetooth, en tanto, puede ser una puerta de acceso para intrusos, por lo que el organismo recomendó desactivar esa opción mientras no se lo use.

Las copias de seguridad de los datos acumulados en los dispositivos son 

fundamentales ,dado que ante el caso de pérdida o robo de la unidad es posible contar con un respaldo de la información personal.

Se propone  la utilización de los servicios de almacenamiento en la nube ofrecidos por los principales sistemas operativos, que permiten recuperar los contenidos a través de la sincronización con otro dispositivo como una computadora de escritorio o notebook, aunque advirtió que esta funcionalidad también puede presentar vulnerabilidades.

Además, se recomienda la utilización de la herramienta de monitoreo remoto, incluida en los principales sistemas operativos de los móviles, que permite el acceso al smartphone desde otro dispositivo o computadora personal para poder bloquearlo, borrar datos archivados en él o incluso tomar una fotografía de la persona que tiene el dispositivo y brindar los datos de su localización.

Asimismo, se sugiere prestar atención a los permisos que exigen algunas "apps" antes de instalarse en el dispositivo, dado que podrían acceder a los datos para fines no declarados en la descarga.