Como proteger nuestros moviles de robos y hackeos

Resultados 1 al 2 de 2
  1. #1
    Avatar de Bast14 NIVEL 52: Wonder Woman
    Fecha de ingreso
    17 nov, 14
    Ubicación
    Itati Corrientes
    Mensajes
    2,840
    Entradas de blog
    1
    Mencionado
    919 Post(s)
    Tagged
    0 Thread(s)
    Thumbs Up
    Recibidos: 1,857
    Dados: 607
    Achievements Geek

    Como proteger nuestros moviles de robos y hackeos

    Cómo proteger nuestros teléfonos celulares de robos y hackeos
    Tecnología


    27-02-2016 - Pese a que casi el 50% de los usuarios de móviles sufrió algún ataque, un tercio de ellos no utiliza contraseña para bloquearlo. Los pasos para blindar nuestros dispositivos.

    Un estudio realizado por Intel Security demostró que un tercio de los usuarios de teléfonos celulares no utiliza ningún tipo de contraseña para bloquear la pantalla del mismo, con lo que toda la información está accesible para quien se hiciera con el aparato.
    El dato es curioso si se tiene en cuenta que casi la mitad de los usuarios de teléfonos celulares sufrió algún tipo de ataque.
    Los recientes sucesos en torno al FBI y el iPhone, de un terrorista involucrado en los atentados de San Bernardino, volvieron a poner sobre la mesa el asunto de la privacidad, pero también el de la seguridad.
    Una nota publicada por el periódico español El País trata de encontrarle algún significado a la actitud de los usuarios: el tema es que nos consolamos pensando que a nosotros no nos va a suceder y que nuestro móvil está siempre a buen recaudo.
    Ante la pregunta sobre cómo nos defendernos de los ataques, se pueden enumerar distintos pasos. El primero tiene que ver con bloquear el móvil con una contraseña. Lo que hay que hacer es elegir una contraseña lo más larga posible intentando evitar el clásico PIN de cuatro cifras.
    Otra medida de seguridad es activar el borrado del móvil. Esta medida es la que en realidad ha encendido el enfrentamiento entre Apple y el FBI. Se teme que el iPhone involucrado tenga activado el borrado de la información tras diez intentos fallidos de desbloquear la contraseña. Esta acción evita que el dispositivo sea desbloqueado mediante la técnica de la fuerza bruta (introducir sistemáticamente códigos hasta que al final se dé con el adecuado).
    La verificación en dos pasos consiste en habilitar un dispositivo adicional (generalmente suele ser el teléfono móvil) para validar el acceso a una cuenta o servicio determinado. Es decir, que para poder acceder a Gmail desde un ordenador que no utilicemos habitualmente, será necesario introducir un código o SMS que nos haya llegado al móvil. El País afirma, citando a expertos, que es la medida más útil y efectiva para proteger nuestras cuentas de manos y ojos ajenos.
    Fuente:http://www.eltribuno.info/como-prote...ackeos-n678785
    Bastian

    2 Not allowed!

  2. #2
    Avatar de Benny NIVEL 57: La Saeta Rubia
    Fecha de ingreso
    10 may, 14
    Ubicación
    Ciudadela
    Mensajes
    4,160
    Entradas de blog
    1
    Mencionado
    1907 Post(s)
    Tagged
    0 Thread(s)
    Thumbs Up
    Recibidos: 4,942
    Dados: 20,190
    Achievements Geek
    Hace unos días, comenté cómo generar contraseñas largas.

    Yo, para no inducir al robo, uso un celu de lo más croto, que nadie querría ni regalado.

    Toda mi vida digital pasa por mi PC, ahora que estoy fuera de casa, navego desde un Pendrive.

    Lo más valioso que poseo es el Rango de Moderador en Fiuxy, protegido con contraseña larguísima.

    1 Not allowed!

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •