Ciberataque
Miércoles 17 de Mayo de 2017

Consejos de un especialista para evitar hackeos de los teléfonos inteligentes y las PC

"Todo dispositivo tiene material valioso y hay que protegerlo", indicó a UNO Eduardo Aguirre periodista especializado en divulgación tecnológica.

Eduardo Aguirre es periodista especializado en divulgación tecnológica y comunicaciones. Edita el suplemento Tendencias de la La Voz del Interior, tiene un programa en Canal 12 de Córdoba y conduce "Vamos al móvil" en radio Pulso, además de brindar capacitaciones. Habló con UNO para brindar algunos consejos sobre cómo proteger smarthphones y PC de posibles robos o hackeos.


"La primera y más básica protección es habilitar una clave, contraseña o patrón de bloqueo a nuestro celular para que, en caso de robo, el ladrón se vea obligado a resetear el aparato. Es mejor perder nuestros datos y contenidos a que caiga en otras manos", dijo a UNO tras brindar una charla sobre periodismo móvil (#mojo) organizada por Personal.


Embed



Para el especialista también es importante tener instalada alguna aplicación que sincronice nuestros contenidos audiovisuales, que por lo general es el más valioso (ya que tenemos fotos de la familia, contactos, datos del trabajo o de nuestros estudios), en la nube. Este respaldado o backup también es de utilidad si se rompe el equipo. En ese caso, con un cambio de chip y la aplicación sincronizada, se pueden recuperar los contenidos.


La importancia del mantenimiento

Por el uso y la navegación, el celular se pone lento. Es importante utilizar periódicamente aplicaciones como Clean Master que borra los datos inútiles que se van almacenando en el teléfono y que quitan espacio en la memoria y la fluidez para correr las apps.


Por otra parte conviene tener el teléfono sincronizado a una cuenta de mail para poder localizarlo, bloquearlo o borrar datos que es lo más valioso y lo irremplazable.



Hacer frente a la vulnerabilidad

Para proteger las PC de un posible ciberataque, Aguirre indicó se debe actualizar permanentemente el equipo, no abrir mensaje o correos de remitentes desconocidos y mucho menos ingresar a links o vínculos dentro de mensaje con remitente desconocido.


En este punto señaló que estos hackeos siempre ocurren con la participación del usuario. "Son vínculos maliciosos que ingresan al software enmascarados con la apariencia de una empresa o contacto conocidos", describió.


El especialista recomendó precaución y utilizar varios usuarios dentro de Windows con diferentes claves para poder borrarlos desde una de estas secciones si ingresa a otra.



Comentarios