BLUETOOTH: Solo es necesario en el momento de sincronizar los datos con las aplicaciones, después puedes desactivarlo.
WIFI PÚBLICA o GRATIS: No gracias y mucho menos para conectar con tu banco, tu correo…, Mejor usa los ‘datos’.
CONTRASEÑAS: Usa contraseñas complejas y huye de patrones sencillos. Si el dispositivo o aplicación lo permite, usa un segundo factor de autenticación (2FA).
POLÍTICAS DE SEGURIDAD: Revisa y lee bien lo que aceptas-, para comprobar que garantizan la protección de tus datos personales.
PERMISOS: Concede solo aquellos permisos que sean estrictamente necesarios para el Funcionamiento de las aplicaciones.
PRIVACIDAD Y AJUSTES: Presta atención a los datos personales que compartes. Ve a los ajustes y configúralos adecuadamente.
NOTIFICACIONES: Decide si necesitas los avisos en tus dispositivos y configura cuáles, cómo y dónde quieres que se muestren.
POSICIONAMIENTO: Configúralo salo en las aplicaciones donde cs lógico activarlo y solo cuando la aplicación esté activa en primer plano.
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Campo de Gibraltar.
Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
Foto de portada: Bernard Hermant
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?