Como realizar gestiones desde dispositivos móviles con seguridad

Cada vez es más grande el ábanico de actividades que se pueden realizar desde los dispositivos móviles y pensando en la protección de los usuarios para prevenir problemas de seguridad, en Phone House han lanzado algunos consejos prácticos.

El primero de ellos apunta que no se deben emplear redes públicas para operaciones personales como trámites bancarios o compras, ya que los hackers podrán acceder con relativa facilidad a nuestros datos privados.

Otro punto a tener en cuenta es que los pagos se deben completar a través de webs de renombre o con métodos de pago que protejan al comprador frente al fraude, como puede ser PayPal.

Asimismo, los expertos de la firma de servicios móviles apuntan que es conveniente instalar en el dispositivo exclusivamente aplicaciones que vengan de repositorios oficiales como Google Play o App Store, y revisar los permisos que se otorgan a las apps que se instalan para evitar que nos espíen o roben los datos personales.

De cara a la protección del acceso al dispositivo se recomienda incluir un PIN o patrón de bloqueo, y también se aconseja no recordar los usuarios y contraseñas de ninguna cuenta del navegador para evitar que se hagan gestiones sin nuestra autorización.

Por otra parte, si se maneja información delicada es conveniente activar el cifrado de datos en Android, que se encuentra a través de Ajustes/Seguridad/Cifrado de datos, aunque conviene destacar que esa opción conllevará en una pérdida de velocidad.

También resulta interesante tener el dispositivo siempre actualizado a la última versión del fabricante para evitar vulnerabilidades.

El ‘rooteo’ de terminales es otro apartado que se considera conflictivo para los expertos de Phone House, ya que consideran que de hacerlo el usuario estará expuesto a que cualquier aplicación modifique partes del sistema peligrosas para la seguridad.

Además, puede resultar interesante instalar en el móvil apps como Cerberus, que permiten tomar una fotografía de las personas que intenten desbloquear nuestro móvil sin autorización y envían la imagen al correo electrónico.

En los “ajustes de Google” se puede acceder a funciones como poder localizar nuestro dispositivo si nos lo roban o borrar los datos de forma remota con “Android Device Manager”.

Por último, hay ajustes que permiten a los usuarios detectar las aplicaciones dañinas y buscar amenazas de seguridad en sus dispositivos móviles.

Jaime Domenech

Tras varios años de experiencia en información tecnológica para medios y empresas, accedo al grupo NetMedia Europe a finales de 2010 para trabajar en la web TheInquirer, donde estoy más de dos años. En 2013 cambio a la web Silicon News y más adelante paso a colaborar también para SiliconWeek.es y SiliconWeek.com.

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

1 hora ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

2 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

2 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

3 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

4 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

4 horas ago