Consejos para un uso inteligente y seguro de los smartphones

Respecto al uso de smartphones por parte de los menores, los especialistas de la Brigada de Investigación Tecnológica destacan la necesaria supervisión por parte de los mayores e instan a informar y aconsejar a los menores de los peligros que existen en la red, a fin de que no sean blanco de ciberacoso, sexting (fotos de carácter erótico) o grooming (acoso sexual), entre otros ataques.

Durante la presentación de la campaña, en la que participaron el Director general de la Policía, Ignacio Cosidó y del Director general de Red.es, Borja Adsuara, se hizo público un listado de 15 consejos de utilización de los teléfonos inteligentes y tablets, elaborado por los agentes de la Brigada de Investigación Tecnológica, con base a su experiencia más reciente y el conocimiento técnico, de los hábitos de uso y de las consultas que atienden. Consejos que tienen por base la prudencia y la prevención y de los que por su importancia nos hacemos eco:

 

  • 1. Los teléfonos inteligentes son objeto apetecido de robo por su valor económico. Es importante no perderlo de vista, al igual que la cartera. Se debe tener apuntado el IMEI, la “matrícula” del terminal, para darlo de baja si es necesario. Si es robado hay que avisar al operador. También recomiendan instalar un software que permita su localización y el borrado de los datos privados en caso de robo.
  • 2. Si se compra un teléfono fuera de los circuitos oficiales de venta, pedir al vendedor la factura de compra para poder reclamar. Detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…).
  • 3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Se debe activar esa protección y no permitir a nadie utilizar el móvil personal, ni compartir la contraseña, a fin de proteger la propia intimidad y las comunicaciones efectuadas. “Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono”.
  • 4. Hay que ser consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. No se deben convertir en normales acciones que pueden suponer un control excesivo de la intimidad o acarrear un bombardeo comercial: “usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales”.

  • 5. “Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas que pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales hay que asegurase de que no va a suponer un problema para nadie, ni en el presente ni en el futuro.
  • 6. “El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying) Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarles es delito”.
  • 7. “Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo, pero que esconde, bajo un link acortado,spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional”.
  • 8. “Los nuevos móviles incluyen un sistema operativo y permite instalar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets”.
  • 9. Sólo un 32 por ciento de los españoles poseedores de smartphones cuenta con un programa antivirus, así que se recomienda el uso, siempre, de plataformas, páginas, firmware y software oficiales y actualizados.
  • 10. “Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…)”.
  • 11. “No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas”.
  • 12. Las compras realizadas por internet desde el smartphone deben seguir las mismas pautas de seguridad que las utilizadas con el ordenador. Además, hay que extremar la precaución en cuanto a las aplicaciones utilizadas y a la autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.
  • 13. Hay que desconfiar de correos o SMS que piden el envío de un mensaje o que se llame a un número de tarificación especial. “De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que aceptas para saber lo que contratas en la letra pequeña”.
  • 14. “Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía dicho mensaje son falsos y no buscan más que la distribución masiva del mismo”.
  • 15. “Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS)”.
  • 16. Antes de instalar una aplicación hay que asegurarse de los permisos de acceso que conlleva y que pueden no figurar de forma evidente, por ejemplo, a datos privados, a su uso para terceros o, incluso, la promoción de esa aplicación entre los propios contactos.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s