El dispositivo móvil consta de las siguientes partes: Hardware capaz de
soportar múltiples tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destacan uno o más procesadores de alto rendimiento, puede ejecutar sistemas operativos muy complejos y una gran cantidad de aplicaciones que requieren un gran capacidad de cálculo. Todo esto aumenta enormemente las diferentes vulnerabilidades, los riesgos a los que se enfrentan este tipo de equipos. La mayor complejidad del sistema operativo también puede aumentar la vulnerabilidad en los dispositivos móviles. Cuando el sistema crece, Es probable que se produzcan errores de software. Además, dado que todavía no entendemos estos posibles problemas, sus peligros están aumentando la seguridad. Desarrollo:
Teléfonos inteligentes, tabletas, etc. Se utilizan para asuntos personales y
laborales. Sin embargo, muchas veces pensamos que no almacenaremos información confidencial en él, por lo que es necesario tomar medidas para evitar su pérdida o acceso no autorizado. Para proteger nuestro teléfono y tableta es necesario que: Lo primero tiene que ver con evitar que el acceso al dispositivo sea controlado por el dispositivo mediante contraseña, código, patrón visual, reconocimiento facial o de huellas dactilares. En todos los casos, estos tipos de controles se pueden encontrar en la configuración del dispositivo correspondiente.
Por otro lado, en el caso de pérdida o robo, muchos dispositivos brindan la
posibilidad de localizar y controlar remotamente la ubicación geográfica para prevenirlos o eliminar su contenido. Para los dispositivos iOS, la solución la proporciona iCloud; para Android, la solución se llama Administrador de dispositivos Android. En ambos casos, debe configurar esta opción con anticipación para encontrar el teléfono. Si no podemos acceder a la información almacenada por pérdida o simplemente por un error y nos vemos obligados a borrar el contenido del dispositivo, debemos hacer una copia de seguridad para no perder todo el contenido. Tanto los dispositivos Android como iOS nos brindan soluciones para realizar copias de seguridad. En iOS, la solución más utilizada es iCloud, mientras que en Android, cada fabricante suele tener su propia aplicación para realizar copias de seguridad básicas de la configuración del dispositivo. Sin embargo, si necesitamos funciones más avanzadas, debemos utilizar una aplicación dedicada (Google Backup, Helium, Easy Backup, etc.).
Al igual que con nuestras PC, se recomienda actualizar nuestros
dispositivos móviles con la última versión del sistema operativo y las aplicaciones, porque las actualizaciones no siempre significan mejoras funcionales o extensiones, y también pueden incluir parches de seguridad para resolver errores. A medida que nos conectamos no solo en computadoras, sino también en dispositivos móviles o tabletas para leer correos electrónicos, hay cada vez más incidentes de seguridad en los dispositivos móviles. Android tiene la reputación de ser más vulnerable a los ataques de virus, pero esto no significa que iOS sea invencible. Se recomienda instalar y actualizar software antivirus para teléfonos móviles o tabletas para evitar ser infectado por malware. Conclusión-Recomendaciones:
Cada vez se integran más funciones y medidas de seguridad disponibles en
los teléfonos móviles. Por otro lado, también ha aumentado el malware dirigido a plataformas móviles, especialmente para Android, que actualmente es el más popular. Es por eso que la gente presta cada vez más atención a la seguridad de los teléfonos móviles. Con este fin, hemos encontrado muchas técnicas básicas para usar estos dispositivos, tales como: Usa el código para desbloquear el teléfono. Haga una copia de seguridad. Evite guardar información confidencial, como contraseñas, números de tarjetas y números de cuenta. Cifre los archivos personales tanto como sea posible. Evite conectar su teléfono a una computadora desconocida o sospecha de un virus. Utilice herramientas de administración de dispositivos. Controle el software autorizado para ser instalado en el dispositivo. Evite descargar aplicaciones o archivos de fuentes no confiables de Internet. Cuando no esté en uso, desactive las conexiones Bluetooth, WiFi y 3G (siempre que esta opción esté disponible). Active el bloqueo automático del teléfono para evitar que personal no autorizado acceda a los datos, etc.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social