El uso de dispositivos móviles es una práctica popularizada y expandida a lo largo de todo el mundo. Son muy pocos hoy en día los que no usan teléfonos celulares, tablet o notebooks.

Pero en este uso que es por demás de práctico se corre un riesgo. Es que en estos cómodos e inteligentes artefactos se carga una gran cantidad de datos personales que puede volver vulnerables a sus usuarios. ¿Qué recaudos tomar para que la comodidad que brindan no sea directamente proporcional al riesgo?

Recomendaciones

  • Las claves personales deben ser extensas y que combinar números, letras y caracteres.
  • Utilizar un administrador de contraseñas seguras que impida que el dispositivo las almacene y evitar así que un tercero acceda fácilmente a las cuentas de correo electrónico, redes sociales o incluso bancarias.
  • Al utilizar puntos de conexión Wifi públicos, el envío de información personal se debe realizar únicamente por medio de un sitio web cifrado (cuando la dirección comienza con "https").
  • El bluetooth puede ser una puerta de acceso para intrusos, por lo que se recomienda desactivar esa opción mientras no se lo use.
  • Desactivar cuando no se utilice, el servicio de geo localización. Servicio que permite desde cualquier dispositivo conectado a Internet acceder a la ubicación del aparato con total precisión.
  • Realizar copias de seguridad de los datos acumulados en los dispositivos para tener un respaldo de la información personal ante una pérdida o robo de la unidad.
  • Utilizar servicios de almacenamiento on line que permiten recuperar los contenidos a través de la sincronización con otro dispositivo como una computadora de escritorio o notebook, aunque esta funcionalidad también puede presentar vulnerabilidades.
  • Utilizar herramienta de monitoreo remoto que permite el acceso al smartphone desde otro dispositivo o computadora personal para poder bloquearlo, borrar datos archivados en él o incluso tomar una fotografía de la persona que tiene el dispositivo y brindar los datos de su localización.
  • Prestar atención a los permisos que exigen algunas "apps" antes de instalarse en el dispositivo, dado que podrían acceder a los datos para fines no declarados en la descarga.