
{"id":864,"date":"2010-11-29T08:22:40","date_gmt":"2010-11-29T11:22:40","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=864"},"modified":"2010-11-29T08:22:40","modified_gmt":"2010-11-29T11:22:40","slug":"%c2%bfesta-tu-movil-protegido-de-la-misma-manera-que-tu-equipo","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/%c2%bfesta-tu-movil-protegido-de-la-misma-manera-que-tu-equipo\/","title":{"rendered":"\u00bfEst\u00e1 tu m\u00f3vil protegido de la misma manera que tu equipo?"},"content":{"rendered":"<p>Actualmente, cada vez son m\u00e1s los terminales m\u00f3viles que ofrecen  conexi\u00f3n a Internet a trav\u00e9s de tecnolog\u00eda 3G o Wi-Fi, lo que les hace  vulnerables a sufrir amenazas de seguridad de la misma manera que un  ordenador.<\/p>\n<p>Seg\u00fan datos del reciente <a href=\"http:\/\/www.inteco.es\/Seguridad\/Observatorio\/Estudios_e_Informes\/Estudios_e_Informes_1\/estudio_inalambricas_2T10\" target=\"_blank\">Estudio sobre la seguridad de la conexiones m\u00f3viles e inal\u00e1mbricas (2\u00ba trimestre de 2010)<\/a>, un 74,3% de los usuarios con tel\u00e9fono m\u00f3vil dispone de conexi\u00f3n a Internet en el terminal, y un 38,7% de Wi-Fi.<\/p>\n<p>Este informe tambi\u00e9n analiza las medidas de seguridad que los   encuestados usan \/ instalan en el tel\u00e9fono m\u00f3vil. As\u00ed se obtiene que la   medida de seguridad m\u00e1s extendida es la utilizaci\u00f3n del PIN para  encender el tel\u00e9fono (89,5%), seguida de la realizaci\u00f3n de de  copia de  seguridad de datos y contactos (31,3%), la utilizaci\u00f3n de una   contrase\u00f1a tras la inactividad (16,8%) y la instalaci\u00f3n de programas   antivirus (3,3%).<\/p>\n<p>Aparte de las medidas y herramientas de seguridad que existen para  los  tel\u00e9fonos m\u00f3viles, \u00bfsabes cu\u00e1les son algunas de las recomendaciones   para que tu terminal est\u00e9 protegido?:<\/p>\n<ul>\n<li>Es muy \u00fatil conocer el n\u00famero de IMEI(marcando  en el tel\u00e9fono  *#06# se muestra en la pantalla) que permite (a trav\u00e9s  de la operadora  de telefon\u00eda m\u00f3vil) desactivar el terminal en caso de  p\u00e9rdida o robo.<\/li>\n<li>Tambi\u00e9n, cifrar la informaci\u00f3n sensible en la memoria del  tel\u00e9fono  permite que, en caso de que un atacante acceda al terminal, la   informaci\u00f3n no est\u00e9 disponible.<\/li>\n<li>Desactivar la conexi\u00f3n bluetooth cuando no se est\u00e9 usando, ya  que  esta  pr\u00e1ctica, adem\u00e1s de constituir un buen h\u00e1bito de seguridad,   permite  ahorrar bater\u00eda al terminal. Cada vez que el usuario transmite    informaci\u00f3n mediante bluetooth, se pone en situaci\u00f3n de riesgo de   sufrir  ataques ya que, si un atacante detecta la se\u00f1al de bluetooth   activo,  puede intentar conectarse con el dispositivo y robar su n\u00famero   de  identificaci\u00f3n personal (PIN).  El usuario puede no notar la  intromisi\u00f3n mientras el atacante, que ha  averiguado el PIN, puede:  robar la informaci\u00f3n almacenada en el  dispositivo, enviar mensajes de  texto o im\u00e1genes no solicitados, o  acceder a los comandos del tel\u00e9fono  m\u00f3vil.<\/li>\n<li>Evitar descargar aplicaciones o archivos desde Internet con origen poco confiable.<\/li>\n<\/ul>\n<p>Desde el Observatorio te invitamos a la lectura completa del <a href=\"http:\/\/www.inteco.es\/Seguridad\/Observatorio\/Estudios_e_Informes\/Estudios_e_Informes_1\/estudio_inalambricas_2T10\" target=\"_blank\">Estudio<\/a> para ampliar los datos sobre seguridad de las comunicaciones m\u00f3viles e inal\u00e1mbricas que te hemos ofrecido.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.inteco.es\/blog\/Seguridad\/Observatorio\/BlogSeguridad\/Articulo_y_comentarios\/?postAction=getDetail&amp;blogID=1000077536&amp;articleID=1001254083\">INTECO-CERT <\/a>y Segu-Info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, cada vez son m\u00e1s los terminales m\u00f3viles que ofrecen conexi\u00f3n a Internet a trav\u00e9s de tecnolog\u00eda 3G o Wi-Fi, lo que les hace vulnerables a sufrir amenazas de seguridad de la misma manera que un ordenador. Seg\u00fan datos del reciente Estudio sobre la seguridad de la conexiones m\u00f3viles e inal\u00e1mbricas (2\u00ba trimestre de 2010), [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-864","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=864"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/864\/revisions"}],"predecessor-version":[{"id":865,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/864\/revisions\/865"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}