Tened en cuenta esta sugerencia experta de seguridad para bloquear tu Smartphone (teléfono inteligente) o Tablet, además de proteger tus aplicaciones y datos relacionados y evidentemente delicados.
La importancia creciente de los teléfonos inteligentes y las tablets en las vidas de los consumidores/usuarios y los trabajadores ha hecho que se conviertan en los dispositivos más atractivos para los atacantes. En 2010, por ejemplo, los dispositivos móviles (como los teléfonos inteligentes y las tablets) se vendieron mas que PCs y ordenadores portátiles, de acuerdo con Forrester Research.
Aunque la sugerencia general se aplica a proteger un ordenador portátil como lo hace una computadora de escritorio, la ultra movilidad de los teléfonos inteligentes y tablets nos ha llevado a diferentes amenazas y diferentes sugerencias para proteger estos dispositivos más pequeños.
La única manera verdadera, y para estar completamente seguro de que un teléfono inteligente esta “seguro” es proteger el dispositivo, proteger los datos, y proteger las aplicaciones instaladas en el dispositivo
dice John Dasher, director senior de seguridad móvil de la firma de seguridad McAfee.
Si no hacemos los tres, el dispositivo no es seguro.
En un informe sobre el panorama del software malicioso para el segundo trimestre de 2011, McAfee observó un continuo incremento en la cantidad de malware encontrados por los usuarios móviles, y la plataforma Android convertida en la más atacada.
Con el malware en aumento, y la pérdida de teléfonos con información sensible, siendo el Nº1 el tema, los expertos en seguridad ofrecen cinco pasos esenciales más populares para proteger los dispositivos móviles.
1. Bloquea el dispositivo. Los dispositivos perdidos y robados siguen siendo la amenaza más seria para las empresas y los consumidores.
En promedio, América del Norte y las empresas europeas pierden 11 smartphones cada año, de acuerdo con Forrester Research. Los consumidores y las empresas preocupados por la información confidencial que se encuentra almacenada en el teléfono y crean una contraseña fácil de escribir como primera línea de defensa, dice Andrew Jaquith, el ex analista de Forrester y autor del informe y ahora director de tecnología de Perimeter E-Security.
Sin embargo, la contraseña debe ser lo suficientemente larga para que se puede vincular con una política de auto-destrucción (por ejemplo cuando se introduce ocho veces la contraseña incorrectamente, se eliminan todos los datos automáticamente almacenados en el teléfono) así tus datos estarán seguros
dice Jaquith.
2. Evita aplicaciones cuestionables. Casi cada pieza de software maliciosa que ha infectado a un teléfono ha sido un caballo de Troya. DroidDream, la aplicación maliciosa de mayor éxito, infectó a un cuarto de millón de teléfonos Android en marzo haciéndose pasar por aplicaciones reales.
Los usuarios deben descargar aplicaciones sólo de las tiendas de aplicaciones de confianza y seguir con las aplicaciones más populares, dice Michael Sutton, vicepresidente de investigación de la empresa de seguridad en la nube Zscaler.
Animar a la gente a instalar sus aplicaciones a través de plataformas “seguras”
dice.
Algunas están mejor investigadas, como el Android de Google y el mercado de Amazon y las tiendas de aplicaciones Verizon.
A pesar de que en la Store (tienda) de Google estuvo disponible DroidDream por un tiempo, el gigante del software puede desinstalar programas malos y limpiar el teléfono de un usuario.
Los usuarios de Android también pueden beneficiarse de la sabiduría de las multitudes mediante la descarga de aplicaciones únicas que tienen un importante número de críticas y comentarios, dice Neil Daswani, director de tecnología de la firma Web anti-malware Dasient.
3. Aceptar los parches. Al igual que en un PC, los teléfonos móviles necesitan ser parcheados con frecuencia para eliminar las vulnerabilidades encontradas desde el lanzamiento del teléfono. La buena noticia es que a diferencia de las vulnerabilidades de seguridad en Android, que puede llegar a tomar tiempo, las actualizaciones se realizan a través del aire. Los usuarios deben de aceptar los cambios, dice Kevin Mahaffey, director de la empresa de seguridad en tecnología de móviles Lookout.
Cuando se le pregunta sobre las actualizaciones de Android, dice.
Para los usuarios de iPhone, que es un poco más complejo. Es necesario conectar y actualizar tus aplicaciones.
Hasta que no llegue iOS 5 de Apple para el iPhone, los usuarios de Apple deben sincronizar su dispositivo con regularidad para obtener las actualizaciones.
4. Una copia de seguridad de datos. En los dispositivos móviles son fáciles de realizarse copias de seguridad, una característica que la mayoría de usuarios deben hacer.
Los usuarios que realizan una copia de seguridad regularmente tienen menos probabilidades de perder datos, incluso si su empresa tiene una estricta política de auto-destrucción de los teléfonos perdidos o robados, dice Sutton Zscaler.
Ahora que pululan en el aire, la sincronización y las actualizaciones, es muy fácil de restaurar el teléfono
dice.
Si su teléfono se pierde o eliminas los datos, se tardan 30 minutos en que el teléfono vuelva a la normalidad.
5. Permanecer de forma segura tras un JailBreak. Por último, aunque existen algunos motivos de peso para los consumidores en liberar sus teléfonos, los expertos en seguridad aconsejan a los usuarios decir no.
Gran parte de la seguridad de un teléfono está vinculada a la firma de código y el software sandboxing y el jailbreaking a un teléfono conlleva la eliminación de la gestión de derechos digitales que conciernan a una compañía determinada, significando esto un debilitamiento significativo la seguridad del dispositivo.
Cuando uno mira lo que pasa con la seguridad de su teléfono, hay algunas consecuencias muy importantes de jailbreaking
Articulo original