BLUETOOTH: Solo es necesario en el momento de sincronizar los datos con las aplicaciones, después puedes desactivarlo. WIFI PÚBLICA o GRATIS: No gracias y mucho menos para conectar con tu banco, tu correo…, Mejor usa los ‘datos’. CONTRASEÑAS: Usa contraseñas complejas y huye de patrones sencillos. Si el dispositivo o aplicación lo permite, usa un segundo factor de autenticación (2FA). POLÍTICAS DE SEGURIDAD: Revisa y lee bien lo que aceptas-, para comprobar que garantizan la protección de tus datos personales. PERMISOS: Concede solo aquellos permisos que sean estrictamente necesarios para el Funcionamiento de las aplicaciones. PRIVACIDAD Y AJUSTES: Presta atención a los datos personales que compartes. Ve a los ajustes y configúralos adecuadamente. NOTIFICACIONES: Decide si necesitas los avisos en tus dispositivos y configura cuáles, cómo y dónde quieres que se muestren. POSICIONAMIENTO: Configúralo salo en las aplicaciones donde cs lógico activarlo y solo cuando la aplicación esté activa en primer plano. Referencias del documento: Articulo refundido y modificado por la Subdelegación de Defensa en Valencia. Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa. Foto de portada: Bernard HermantMÁS CONECTADOS, MÁS SEGUROS
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.