¿Por qué debo bloquear el acceso al móvil y cómo hacerlo?

Bloquear el acceso al móvil es impedir que otras personas tengan acceso a la información que allí guardamos y que puedan utilizarlo para cualquiera de sus funciones, incluidas las llamadas telefónicas.

No hay que confundir el bloqueo de pantalla que la mayoría de móviles presentan por defecto para evitar su uso de forma accidental con los sistemas que impiden el acceso a través de la pantalla solicitando alguna contraseña o dato de seguridad.

Bloqueo de pantalla

LEER MÁS

Decálogo de seguridad digital para las vacaciones de verano

Decálogo de seguridad digital para las vacacionesLejos queda aquella época en que las vacaciones de verano suponían “desconectar de todo”, del trabajo por supuesto, pero incluso de amigos y familiares a los que ya no verías durante un buen tiempo y no sabrías nada de ellos hasta el regreso del merecido descanso.

Hoy podríamos decir que es “inevitable” salir de viaje sin la compañía de al menos un dispositivo móvil que nos mantendrá conectados a Internet. Disponen de tantas aplicaciones útiles para nuestros viajes que sería una verdadera lástima no utilizarlas. También, inevitablemente, nos mantendrá conectados a todo tipo de redes sociales de las que seamos usuarios.

LEER MÁS

Elige algunos amigos de confianza para recuperar tu cuenta de Facebook

Facebook nos proporciona una herramienta de seguridad con la que recuperar nuestra cuenta si alguna vez nos encontramos con problemas para acceder a ella. Se basa en la confianza que depositamos en algunos de nuestros amigos para que actúen como intermediarios.

Estos problemas de acceso suelen deberse principalmente a dos causas, al simple olvido de la contraseña y al “secuestro” de la cuenta por alguien que ha averiguado nuestra clave secreta. Ambas situaciones son más frecuentes de lo que pensamos y antes de que nos ocurra a nosotros deberíamos tomar precauciones configurando dicha herramienta para facilitarnos la recuperación.

La encontramos en ‘Configuración > Seguridad > Contactos de confianza

LEER MÁS

Unos buenos consejos sobre seguridad para tu Android

Los teléfonos inteligentes con el sistema operativo Android son los más numerosos actualmente. Son muchas las personas que lo utilizan a diario en todo el mundo, de todas las condiciones sociales incluso desde edades muy avanzadas. Son dispositivos con un alto potencial indiscutible para realizar todo tipo de tareas, pero al mismo tiempo, suponen un importante peligro de fuga de información personal y pérdida de privacidad.

A continuación expondremos los principales puntos que todo usuario de Android debería conocer y configurar según su propio criterio de seguridad.

Configurando Android para optimizar su seguridad

LEER MÁS

El phishing para el BBVA ahora viene con la excusa de la seguridad

Ya hemos hablado en otras ocasiones del método de engaño conocido como phishing y particularmente de aquel que se hace pasar por el conocido banco BBVA. El fraude consiste en hacernos creer que estamos ante una solicitud o formulario del propio banco y sin saberlo, les cedemos todos nuestros datos.

Una nueva oleada de correos electrónicos phishing que circula para el BBVA tiene como gancho precisamente la seguridad. Nos intentan convencer de que el banco ha puesto en marcha un nuevo sistema más seguro para sus clientes y que deberemos seguir las nuevas instrucciones urgentemente si no queremos que nuestra cuenta quede suspendida. El ejemplo es del pasado fin de semana.

LEER MÁS

He perdido el móvil ¿qué pasos debo seguir?

Hasta la llegada de los teléfonos inteligentes o smartphones, la pérdida del móvil suponía, esencialmente, un daño económico y poco más. Hoy, ante este hecho, nos encontramos con una serie de problemas añadidos, como la pérdida de grandes cantidades de información, suplantación de identidad por ejemplo redes sociales, posibles compras online, etc.

Sabemos que la pérdida o robo de un móvil suele suponer, por desgracia, su desaparición para siempre. Veamos cuáles serían los pasos más adecuados y el correcto orden para intentar recuperarlo y de no ser posible, minimizar los riesgos.

Algunas de las acciones se deben anticipar, no podremos llevarlas a cabo si no hemos sido previsores. Y muchas de ellas, por razones obvias solo funcionarán si el móvil tiene suficiente batería para mantenerse encendido, por lo que nos deberemos apresurar a hacerlas.

  1. Llamar a nuestro número para intentar recuperarlo. Movidos por la tensión y el nerviosismo, a menudo nos precipitamos y lo primero que hacemos es llamar a la compañía telefónica para bloquear o dar de baja el número.
    Evidentemente, la primera acción que debemos hacer es llamarlo para ver si lo ha encontrado alguien lo suficientemente honrado como para que lo devuelva. Una vez descartada la posibilidad de recuperarlo por la vía sencilla, aplicaremos medidas e intentaremos otros medios.
  2. LEER MÁS

Herramienta de Google que permite localizar el móvil a distancia y borrar datos

Administrador de dispositivos AndroidRecientemente Google ha puesto en funcionamiento una herramienta que todo usuario de móviles y tablets Android debe conocer.

Aunque las funciones que nos ofrece ya podíamos obtenerlas tras la instalación de alguna aplicación desde Google Play, es interesante saber que desde ahora podamos emplearlas aunque no hayamos tenido la precaución de instalar ninguna aplicación adicional.

Administrador de dispositivos

LEER MÁS

La geolocalización de las fotos y el robo del móvil

El uso de la geolocalización en las fotos que realizamos con el móvil es sin duda una función interesante, que nos permite posteriormente ver en un mapa el punto exacto donde las realizamos.

La geolocalización de las fotos y el robo del móvilLa capacidad de “autoubicarse” por GPS permite a los smartphones almacenar las coordenadas cartográficas del lugar donde se disparó la foto en la información del propio archivo de imagen. Cada imagen guardada lleva consigo mucha información, lo que se conoce como ‘metadatos’, por ejemplo la fecha, hora, si se hizo con flash, la marca y modelo del dispositivo, etc. y también las coordenadas. Pero el almacenamiento de estas últimas puede activarse o desactivarse a voluntad.

No puedo describir un modo exacto de encontrar esta opción en los móviles actuales porque cada modelo tiene un modo diferente de presentar sus opciones, pero lo habitual es encontrarla en los ajuntes de configuración de la propia aplicación de fotografía.

LEER MÁS

Cuidado, phishing en los anuncios que muestra Google en sus búsquedas

El ‘Phishing’ se abre camino y encuentra nuevos medios para el engaño. Por si alguien no lo sabe, el phishing un método que utilizan los ciberdelincuentes para robarnos nuestros datos y conseguir con ellos algún tipo de beneficio. Se basa en confundirnos, haciéndonos creer que estamos en una página Web conocida y de confianza simulando perfectamente su apariencia.

Hemos hablado de phishing muchas veces, dando ejemplos y comentando cómo prevenir estos engaños lo que ayuda a nuestros lectores a identificarlos y a estar prevenidos. En esta ocasión, lo que vamos a comentar es para mí una novedad y lo considero realmente grave.

¿Por qué me parece grave?

  • Porque aparece en un enlace de la propia publicidad de Google. Cuando realizamos una búsqueda en Google, los resultados que se muestran en primer lugar, con un fondo de color marrón, son anuncios, que pagan a Google por aparecer en los primeros puestos de la lista de resultados.
  • LEER MÁS

Formstack, herramienta para crear formularios es utilizada para Phishing

Formstack es una herramienta Web que nos permite configurar formularios para recopilar información de otros usuarios a nuestra medida. Por ejemplo, podemos crear uno para recoger las impresiones de nuestros clientes sobre un nuevo producto o utilizar formularios hechos a medida para evaluar algún aspecto en el ámbito de la educación. Una vez confeccionado, disponemos de un enlace de Internet que podemos enviar a quien queramos. Quien lo recibe accede fácilmente a nuestras preguntas y a nosotros nos llegan las respuestas cómodamente clasificadas y ordenadas.

Formstack y Phishing

LEER MÁS