Estos son los 16 consejos de la
Policía:
1. Los nuevos móviles
tienen un gran valor económico y suponen una tentación para los “amigos de lo
ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el
IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo
roban avisa a tu operadora. También puedes instalar un software que te permita
su localización y el borrado de tus datos privados en caso de robo.
2. Si compras un
teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura
de compra para poder reclamar. Sé precavido porque detrás de estas ventas
pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados,
inexistentes…).
3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono.
3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y el desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico,… que tuvieras instalados en el teléfono.
4. Sé consciente de
las posibilidades que dan estos teléfonos a sus poseedores y a los
interlocutores. Y no conviertas en normales acciones que pueden suponer un
control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con
prudencia la geolocalización que permite la mensajería instantánea y las
distintas redes sociales.
5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.
5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.
6. El sexting –
hacerse fotos de carácter erótico y/o compartirlas – es un error garrafal. En
el caso de los menores puede originar situaciones de chantaje o ciberacoso
sexual o acoso en el entorno escolar (grooming y bullying) Conocemos muchos
casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas
imágenes de otras personas con el fin de perjudicarles es delito.
7. Los smartphones y
tablets sufren, como el resto de ordenadores y equipos que se conectan a
Internet, ataques a través de lo que se conoce como técnicas de “ingeniería
social”: correos electrónicos o mensajes colgados en perfiles en las distintas
redes sociales, distribuidos de forma masiva a través de cuentas
“secuestradas”, incorporan links con un contenido supuestamente muy atractivo…
y que esconde, bajo un link acortado, spam o malware. No accedas a enlaces
facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de
posible intento de fraude, hazlo llegar a la Policía Nacional.
8. Los nuevos móviles
incluyen un sistema operativo y permite instalar infinidad de aplicaciones.
Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para
el envío de spam publicitario como para infectar con troyanos smartphones y
tablets.
9. Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.
9. Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.
10. Haz
periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es
relevante, duplica ese contenido en distintos soportes informáticos (USB,
ordenadores domésticos o profesionales…).
11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas.
11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas.
12. Si utilizas el
smartphone para comprar por Internet sigue las mismas pautas de seguridad y
prevención que con el ordenador, pero extrema la precaución en cuanto a las
aplicaciones que utilizas y a la autenticidad y fiabilidad de la web vendedora
(que la dirección web empiece por “https” que indica que es una conexión
segura), así como a las condiciones de privacidad del vendedor o intermediario.
13. Desconfía de
correos o SMS pidiéndote que envíes un mensaje o llames a un número de
tarificación especial. De igual forma, asume que al enviar un SMS puntual te
puedes estar suscribiendo de forma automática a un servicio de pago constante.
Lee siempre las condiciones de uso de los servicios que aceptas para saber lo
que contratas en la letra pequeña.
14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía dicho mensaje son falsos y no buscan más que la distribución masiva del mismo.
15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).
14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía dicho mensaje son falsos y no buscan más que la distribución masiva del mismo.
15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).
16. Cuando instalas
determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones
autorizas el acceso a tus datos privados, su uso para terceros o, incluso, la
promoción de esa aplicación entre tus contactos. Cuando pulsas “aceptar”
asegúrate de los permisos que concedes al instalar los programas