Móvil robado, ¿y ahora qué?
13/Oct/2015Consejos
Móvil robado, ¿y ahora qué?
13/Oct/2015Consejos
Los smartphone se han convertido en una pieza muy importante en nuestro día a día. En ellos almacenamos datos sensibles y privados: correos, contactos, documentos, fotografías, etc. que pueden suponer una grave pérdida en caso de robo. Además del valor del terminal y pérdida de información ahora hay que sumar otro tipo de daños económicos.
En ciudades con gran afluencia turística se han detectado organizaciones delictivas que utilizan los terminales sustraídos para realizar llamadas a números de tarifación especial pertenecientes a la misma organización. Dependiendo del tiempo que transcurra entre el robo y la cancelación de la línea puede suponer la estafa de una verdadera fortuna.
No es sólo un problema del usuario, también las operadoras de telefonía son víctimas de estos saqueos de tarjetas SIM, ya que a partir de la petición de desactivación es responsabilidad de la compañía hacerse cargo de estos costes.
Resulta difícil asegurar que nunca nos vaya a ocurrir, pero podemos minimizar los daños en este tipo de situaciones:
– Activa el bloqueo por PIN
– Habilita la protección por contraseña o patrón.
– Cuidado con la información privada.
– Realiza copias de seguridad.
– Instala y configura una app de localización y bloqueo del terminal.
Artículos Relacionados
Las 25 contraseñas más usadas de 2022 destacan por bajo nivel de seguridad
Recientemente NordPass ha publicado el ranking de las contraseñas más usadas en 2022, donde podemos ver algunas como “password”, «123456» o “guest”. ¿Quieres ver el resto del listado?
El ransomware evoluciona, pero el EDR resiste
La evolución del ransomware durante los últimos meses hace presagiar que 2022 no se quedará atrás en número de ciberataques en comparación con años anteriores. Existen informes, como el de WatchGuard que indican que sólo durante el primer trimeste del año, el volumen...
Empieza la cuenta atrás para el fin de la autenticación básica en Microsoft
Microsoft hace frente a las ciberamenazas eliminando la autenticación básica. Los sistemas de autenticación débiles en aplicaciones y servicios web son el caballo de Troya para los ciberataques. Con el objetivo de contrarrestarlos, los logins con factor de...
0 comentarios