Móvil robado, ¿y ahora qué?
13/Oct/2015Consejos
Móvil robado, ¿y ahora qué?
13/Oct/2015Consejos
Los smartphone se han convertido en una pieza muy importante en nuestro día a día. En ellos almacenamos datos sensibles y privados: correos, contactos, documentos, fotografías, etc. que pueden suponer una grave pérdida en caso de robo. Además del valor del terminal y pérdida de información ahora hay que sumar otro tipo de daños económicos.
En ciudades con gran afluencia turística se han detectado organizaciones delictivas que utilizan los terminales sustraídos para realizar llamadas a números de tarifación especial pertenecientes a la misma organización. Dependiendo del tiempo que transcurra entre el robo y la cancelación de la línea puede suponer la estafa de una verdadera fortuna.
No es sólo un problema del usuario, también las operadoras de telefonía son víctimas de estos saqueos de tarjetas SIM, ya que a partir de la petición de desactivación es responsabilidad de la compañía hacerse cargo de estos costes.
Resulta difícil asegurar que nunca nos vaya a ocurrir, pero podemos minimizar los daños en este tipo de situaciones:
– Activa el bloqueo por PIN
– Habilita la protección por contraseña o patrón.
– Cuidado con la información privada.
– Realiza copias de seguridad.
– Instala y configura una app de localización y bloqueo del terminal.
Artículos Relacionados
Ciberseguridad para todos
Cada vez existen más herramientas, a disposición de los ciberdelincuentes, para que puedan explotar las vulnerabilidades sin la necesidad de que sean hackers especializados, por ello os damos unos consejos básicos para proteger tu empresa frente a ciberataques básicos.
Día Internacional de la Seguridad Informática. 30 de noviembre
Aunque la seguridad informática es un tema a tener en cuenta todos los días, queremos aprovechar que hoy se celebra el Día de la Seguridad Informática para recordarte algunos consejos prácticos.
Cómo prevenir la fuga de datos empresariales
Las empresas, en su mayoría, no terminan de entender que son vulnerables y creen que una fuga de datos, una filtración de información o un hackeo a sus servidores es poco probable, pues piensan que con los sistemas instalados ya todo está resuelto.



0 comentarios