Las 10 mejores maneras de proteger su dispositivo móvil contra hackers

Tabla de contenido:

Anonim

Cuando se trata de proteger a su empresa de la amenaza de que se pirateen los sistemas y de que se roben datos valiosos o se los roben, los dispositivos móviles desprotegidos deben ser motivo de preocupación. Es vital que los usuarios móviles de pequeñas empresas protejan adecuadamente sus dispositivos móviles de hackers y delincuentes cibernéticos.

Un caso reciente de un hackeo perjudicial, que fue ayudado por dispositivos móviles desprotegidos es el hack de WannaCry. WannaCry impactó a más de 200,000 computadoras en todo el mundo, infectando más a los usuarios de Windows 7.

$config[code] not found

Small Business Trends habló con Sara Lahav, actual CEO y ex vicepresidenta de Relaciones con el Cliente en SysAid Technologies, una solución de ITSM que optimiza el rendimiento de TI sobre cómo comenzar a configurar protecciones para sus dispositivos móviles.

Cómo proteger su dispositivo móvil de hackers

Aquí hay 10 cosas que Lahav dice que una pequeña empresa puede hacer para proteger sus dispositivos móviles del próximo gran intento de piratería.

Mantenga el sistema operativo de su teléfono actualizado

Instala cualquier nueva versión que se introduzca, aconseja Lahav. Esto no necesariamente sucede automáticamente, por lo que si recibe una notificación de que hay una nueva versión disponible, asegúrese de seguir adelante y actualizar.

"Muchas personas tienden a ignorar estas indicaciones durante semanas, o incluso meses, pero estas actualizaciones a menudo tienen las últimas correcciones y actualizaciones que tratan con los nuevos riesgos de seguridad, por lo que es muy importante prestar atención a cuándo están disponibles y descargarlas tan pronto como sea posible. como sea posible ", dice Lahav.

Mantenga sus aplicaciones seguras instalando actualizaciones de aplicaciones

Lahav advierte que, una vez más, las actualizaciones de la aplicación no siempre ocurren automáticamente. Aunque dichas actualizaciones son importantes, ya que algunas de ellas incluyen correcciones o actualizaciones de vulnerabilidades de seguridad.

Tenga cuidado con lo que instala

Lahav recomienda solo instalar aplicaciones en su teléfono solo si provienen de una fuente confiable.

"Tenga especial cuidado con las descargas gratuitas que recibe o encuentra en línea", agrega.

Desactivar WiFi inactivo y Bluetooth

Lahav también advierte que, dado que es mucho más difícil para los piratas informáticos conectarse a un dispositivo cuando estas vías están cerradas, es importante que las pequeñas empresas apaguen el WiFi y el Bluetooth cuando las conexiones de sus dispositivos móviles no se usan activamente.

Sea consciente de los mensajes de texto que recibe

"Elimine mensajes de texto de remitentes desconocidos que solicitan su información y evite hacer clic en los enlaces dentro de los mensajes", dice Lahav, agregando:

"Incluso si recibe un mensaje de un amigo, no haga clic en enlaces sospechosos".

Un ejemplo de esto sería recibir un mensaje en un dispositivo móvil que lee:

"Oye, esta es una gran oportunidad para completar una encuesta rápida y ganar una tarjeta de regalo de $ 100".

A menudo, advierte Lahav, esto es una indicación de que el teléfono de su amigo fue pirateado y el pirata informático lo está utilizando para atacar la lista de contactos de su amigo.

Bloquee su teléfono inteligente con una contraseña verdadera

En lugar de usar algo obvio como 123456, intente generar aleatoriamente una contraseña para algo verdaderamente único y más difícil de averiguar, aconseja Lahav.

Establecer acceso remoto: habilitar la opción de seguimiento de teléfono

Las características de acceso remoto lo ayudarán a ubicar el teléfono en caso de robo y también lo borrarán de manera remota para que el ladrón no pueda acceder a su información, dice Lehav.

Establecer una copia de seguridad diaria encriptada automática

Lahav también recomienda configurar una copia de seguridad diaria automática que esté encriptada para que si su teléfono es robado, todavía tenga todos sus datos.

No dejes las inscripciones en línea abiertas

Los inicios de sesión automáticos son convenientes, pero son un riesgo de violación de la seguridad.

"En lugar de hacer clic en" guardar contraseña ", tomar el paso más largo para ingresar su contraseña cada vez puede ayudar a proteger su dispositivo", dijo Lahav a Small Business Trends.

Tenga cuidado con WiFi público

Lavah también aconseja a los usuarios móviles de pequeñas empresas que usen solo WiFi seguro, indicando:

"Abrir WiFi (no requiere contraseña y cualquiera puede usarlo) es uno de los objetivos favoritos de los hackers".

Lahav también compartió algunas señales reveladoras de que su dispositivo móvil puede haber sido pirateado o puesto en riesgo. Tales señales incluyen un drenaje más rápido de la batería, la apertura de aplicaciones por sí mismas y cargos de datos inusuales en la factura de su teléfono celular.

Teléfono Hack foto a través de Shutterstock

1