Añada estos propósitos de seguridad TI en sus planes de año nuevo

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

reporte-especial-seguridad-mexico

Aprovechando la temporada en que varios de nosotros nos estamos proyectando nuevas metas, expertos de Kaspersky Lab han enumerado las siguientes resoluciones para llevar una mejor vida digital este 2019: 

Leer más...



Migrar de UNIX a Linux, ¿cuál es el mejor momento?

Categorías relacionadas:
Administración de proyectos, Aplicaciones, Aplicaciones, Cómo hacerlo, Desarrollo, Destacado, Estrategia CIO, Lo más reciente, Lo más reciente, Mejores prácticas, Productividad, Sistemas operativos, Tendencias, Tienda de aplicaciones

unix-a-linux

El papel de las áreas de TI (Tecnologías de la Información) ha avanzado considerablemente en los últimos años: han dejado de ser centros de costo para transformarse en generadoras de valor.

Leer más...



WhatsApp, disponible para Windows y Mac

Categorías relacionadas:
Aplicaciones, Aplicaciones, Cómo hacerlo, Colaboración, Colaboración, Del día, Destacado, Estrategias, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Redes Sociales, Tendencias, Tendencias

Coincidiendo con los siete años de celebración desde que WhatsApp fue creada, la compañía acaba de anunciar la disponibilidad de la versión oficial del servicio para los sistemas operativos de escritorio, tanto para Windows, como equipos Mac OS.

A pesar de que desde hace algunos meses ya era posible utilizarlo bajo navegador web, es evidente que resulta mucho más cómodo su uso como aplicación nativa, aportándonos un mayor número de funcionalidades, similares a las que habitualmente manejamos en la versión del móvil.

Sin duda, es una gran noticia el que los mil millones de usuarios que actualmente utilizan el servicio a nivel mundial, puedan iniciar sus conversaciones en el móvil y continuarlas en la computadora, o viceversa. Basta con instalar la versión de la página oficial de WhatsApp y escanear el código QR que aparece en pantalla desde la aplicación de WhatsApp del smartphone. De esta forma, la aplicación hace login de manera automática.

Las notificaciones se habilitan por default, y como venía sucediendo con la versión de WhatsApp para navegador, es necesario que el smartphone esté conectado a Internet, ya sea mediante datos o por Wi-Fi para que la versión de escritorio funcione. Es un aspecto de seguridad para impedir que otros usuarios puedan suplantar identidades de otras personas cuando compartan el ordenador.

Resulta curioso observar cómo a pesar de que resulta una herramienta de comunicación muy similar a Skype, su recorrido ha sido muy distinto, pues en primer lugar fue desarrollada para su uso en dispositivos móviles, y posteriormente, se ha adaptado a ambientes de PC de escritorio.

También la función de poder realizar llamadas desde el dispositivo móvil, es algo que ha llegado en el último año, privilegiando otros aspectos en la comunicación entre usuarios, como es el hecho de efectuar ‘chats’ de personas para comunicarse en tiempo real.

Algunas limitantes

Las nuevas versiones para Windows y Mac, por el momento, tienen ciertas limitaciones, como es el hecho de no poder compartir determinados formatos de documentos. Tampoco aparece la opción de compartir contactos, o incluso la ubicación. Lo más llamativo es que tampoco contempla la posibilidad de realizar llamadas, factores que sí permiten sus principales competidores como Skype, Line, WeChat y Telegram.

Facebook, como actual propietario de WhatsApp, parece estar dando los pasos lentamente para “ir a la segura”. La compañía es consciente de que el gran éxito cosechado entre los usuarios para su uso personal, podría trasladarse al ámbito profesional, lo que le aportaría mayores beneficios. Pero también puede llegar a jugar en su contra y crear mala imagen si se convierte en un factor de profusión de malware para los ambientes corporativos, o permitir serias brechas de seguridad.

De este modo, el servicio de mensajería instantánea que fue adquirida por Facebook en el 2014 por 22 billones de dólares, debe medir bien la repercusión de los pasos que vaya dando en este terreno, puesto que el mercado B2B es más exigente que el de ambientes domésticos. 

-Alfonso Casas, Computerworld

Leer más...



Tecnologías IoT para 2017 y 2018, según Gartner 

Categorías relacionadas:
Administración, Administración de proyectos, Administración de proyectos, Aplicaciones, Cómo hacerlo, Cloud / Nube, Cloud computing, Colaboración, Del día, Desarrollo, Estrategia CIO, Inversiones, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Notebooks, Nubes públicas y privadas, Principal, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tendencias, Tendencias, Tips, Ultrabooks

Los próximos dos años serán decisivos para que las empresas identifiquen cómo aprovechar el Internet de las Cosas (IoT), que comprende una amplia variedad de tecnologías y habilidades que se necesitan para explotarlas.

Gartner, firma de consultoría y análisis de mercado TI, identificó las diez tecnologías que hay que tener en el radar y que pueden impactar en la estrategia de negocio, la gestión del riesgo y un conjunto de áreas técnicas:

Seguridad IoT
Internet de las Cosas introduce una amplia gama de nuevos riesgos de seguridad y otros retos que tienen que ver con los dispositivos en sí mismos, las plataformas y los sistemas operativos, sus comunicaciones, e incluso los sistemas estarán conectados. Se precisarán tecnologías de seguridad que protejan los dispositivos y las plataformas, de los dos grandes peligros que afrontan, los ataques a la información y la manipulación física de los dispositivos. Un gran problema es que muchas de las “cosas” conectadas son muy simples y utilizan procesadores y sistemas operativos que no admiten enfoques de seguridad sofisticados.

Los especialistas en seguridad IoT tendrán que hacer un esfuerzo ahí, ya que las soluciones actualmente están muy fragmentadas. Habrá nuevas amenazas porque los hackers encontrarán nuevas maneras de vulnerar los protocolos y dispositivos. Por tanto, teniendo en cuenta que son ‘objetos” con una vida útil larga tendrían que tener un hardware y un software actualizable durante su periodo de funcionamiento.

Analítica IoT
Los modelos de negocio de IoT explorarán la información recogida por las “cosas” conectadas, de muy diferentes maneras como, por ejemplo, para entender el comportamiento del cliente, ofrecer servicios o mejorar los productos. Sin embargo, IoT exige nuevos enfoques analíticos, así como otras herramientas y algoritmos de análisis. A medida que aumenten los volúmenes de datos que se recojan –y esto Gartner lo fija en torno a 2021–, las necesidades de Internet de las Cosas pueden discrepar aún más de las técnicas analíticas tradicionales.

Gestión de dispositivos IoT
Las “cosas” conectadas durante largos periodos requerirán una gestión y una monitorización específicas. Esto incluye el seguimiento de los dispositivos, actualizaciones de firmware y de software, diagnósticos, análisis de incidentes e informes, gestión de los elementos físicos y gestión de la seguridad. Por tanto, IoT complica la gestión. Las herramientas deben ser capaces de administrar y monitorizar miles y, tal vez, millones de dispositivos.

Redes de baja potencia y corto alcance
Seleccionar una red inalámbrica para un dispositivo IoT implica encontrar el equilibrio entre muchos requisitos que entran en conflicto, como la vida útil de la batería, ancho de banda, densidad, coste del terminal o costes operativos. Las redes de corto alcance dominarán la conectividad IoT a largo plazo, en torno a 2025, superando en número a las redes de área extensa. Aunque muchas soluciones van a coexistir, sin un dominador claro.

Redes de área extensa
Las redes celulares tradicionales no ofrecen una buena combinación de características técnicas y costes operativos para las aplicaciones de IoT, que requieren una amplia cobertura y un ancho de banda relativamente bajo, larga duración de la batería y bajos costes operativos.

El objetivo a largo plazo de una red IoT será pasar de velocidades de datos de cientos de bits por segundo (bps), a decenas de kilobits por segundo (kbps), con cobertura nacional y una vida útil de hasta 10 años, así como un coste del dispositivo final de unos 5 dólares.

Las primeras redes de baja potencia y área amplia (LPWAN) se basan en tecnologías propietarias y, a largo plazo, serán superadas por tecnologías de banda estrecha (como NB-IoT).

Procesadores IoT
Los procesadores y arquitecturas que utilizan los dispositivos IoT definen muchas de sus capacidades como, por ejemplo, si son capaces de aportar una fuerte seguridad y cifrado, el consumo de energía, si son los suficientemente sofisticados por diferentes sistemas operativos, etc.

Como sucede con el diseño de hardware, existen muchas combinaciones de características, el costo de hardware, del software, capacidad de actualización, etc. Como consecuencia, las opciones de procesador serán muy variadas y requerirán profundos conocimientos técnicos.

Sistemas operativos IoT
Los sistemas operativos tradicionales, como iOS y Windows, no han sido diseñados para Internet de las Cosas. Por eso, consumen demasiada energía, necesitan procesadores rápidos y, en algunos casos, carecen de capacidad de responder en tiempo real. También consumen demasiada memoria para dispositivos pequeños y pueden no soportar los chips que utilizan los desarrolladores de IoT.

En consecuencia, se están desarrollando una amplia gama de sistemas operativos específicos para Internet de las Cosas, que se adapten a sus peculiaridades.

Proceso rápido de eventos
Algunas aplicaciones de IoT generan tasas muy altas de datos, que deben analizarse en tiempo real. En algunos casos se trata de gestionar decenas de miles de eventos por segundo, e incluso millones, en algunos ambientes de telecomunicaciones y telemetría. Para hacer frente a estos requisitos, han surgido plataformas de computación distribuida de flujos (DSCP), que utilizan arquitecturas paralelas para procesar flujos de datos de muy alta tasa, y realizar tareas tales como análisis en tiempo real e identificación de patrones.

Plataformas IoT
Las plataformas IoT manejan muchos de los componentes de infraestructura de un sistema en un único producto. Los servicios que prestan son de tres grandes categorías: control de dispositivos de bajo nivel y operaciones como comunicaciones, monitorización y gestión de dispositivos, seguridad y actualizaciones de firmware; adquisición de datos, transformación y gestión; y desarrollo de aplicaciones IoT, que incluye la lógica orientada a eventos, la programación de aplicaciones, visualización, análisis y adaptadores para conectarse a los sistemas empresariales.

Normas y ecosistemas IoT
Aunque los ecosistemas y las normas no son, precisamente, tecnologías, la mayoría finalmente se materializa en interfaces de programación de aplicaciones (API). Los estándares y sus API asociadas serán esenciales, ya que son imprescindibles para que los dispositivos puedan interactuar y comunicarse, y muchos modelos de negocio se basarán en el intercambio de datos entre varios dispositivos y organizaciones.

Como resultado, emergerán muchos ecosistemas de IoT y se recrudecerán las batallas comerciales y técnicas entre ellos, en entornos como el hogar inteligente, la ciudad inteligente o los cuidados sanitarios. Las entidades que creen productos tendrán que desarrollar variantes que soporten múltiples normas o  ecosistemas, y poder actualizar los productos durante su ciclo de vida, a medida que estas normas evolucionen, se creen nuevos estándares y surjan nuevas API.

 

Leer más...



Cómo mantener su smartphone -y sus datos- seguros

Categorías relacionadas:
Cómo hacerlo, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Principal, Protección, Protección de datos, Reporte Especial, Seguridad, Seguridad, Seguridad, Smartphones, Tecnologías, Tendencias, Tips

Día a día nuestros smatphones almacenan y nos dan acceso a más información confidencial, personal y corporativa. No solo correos electrónicos, sino también información financiera y médica, información de sistemas empresariales, itinerarios de viaje, etcétera.

Muchos de nosotros también utilizamos los smatphones para acceder a repositorios de datos en la nube como Dropbox, Evernote, Google Docs, Microsoft OneDrive y Apple iCloud.

Y también tenemos el creciente uso de los teléfonos inteligentes en otros aspectos de privacidad, sensibles al control de nuestra vida personal, como los monitores del hogar, por ejemplo, o como las llaves inteligentes para puertas.

Teniendo en cuenta la información importante, y las cuentas a las que su teléfono inteligente -y tableta – pueden acceder, es esencial evitar que los usuarios no autorizados los usen como puerta de entrada hacia sus datos. Por desgracia, dado que su dispositivo móvil viaja con usted a casi todas partes, las probabilidades de que se extravíe, se pierda, sea robado o hackeado -y con ello poner en peligro a sus datos y aplicaciones- son altas.

Lo que sigue es un vistazo a algunos productos, servicios y técnicas para proteger el acceso a los datos de sus dispositivos móviles Android, iOS o Windows Phone.

(Existe más información que la presente para proteger a un teléfono inteligente, por supuesto, incluyendo las copias de seguridad / sincronización de datos,el uso de software antivirus / malicioso y VPNs, la protección del hardware con protectores de pantalla y carcasas, el aseguramiento del dispositivo contra el daño o pérdida, etcétera. Estas cuestiones están fuera del alcance de este artículo, pero eso no significa que las deba descuidar).

Le tomará solo unos pocos minutos poner en práctica muchos de los consejos que encontrará a continuación, y le costarán, esté donde esté, nada o muy poco dinero. Lo importante es ejecutar estos pasos tan pronto como sea posible.

Haga que su smartphone sea “a prueba de robos”

Prevenir que su teléfono inteligente sea robado es mejor que tratar de recuperarlo después de que ocurran los hechos.

La táctica más obvia es la de ejercer el sentido común, como no dejar su teléfono inteligente en una mesa sin vigilancia. Pero es difícil mantener un ojo encima de su teléfono a cada segundo. Asegurar con cables puede ser útil para las bicicletas, computadoras portátiles, pantallas y otros objetos de tamaño mediano, pero no tiene mucho sentido con los smartphones, porque sería engorroso tener que asegurar y liberar el teléfono cada vez que quiera utilizarlo, aun suponiendo que hubiese donde asegurarlo.

Seguridad teléfono móvil
El uso de etiquetas y aplicaciones de teléfonos inteligentes, como ésta de iFi Systems, pueden advertirle si su teléfono móvil se extravía.

Una de las mejores opciones para prevenir que alguien tome su teléfono es contar con un sistema de alarma de proximidad inalámbrico. Estos prácticos “combos” aplicación/ dispositivo le permiten saber cuándo se ha sobrepasado el límite de distancia pre-establecido entre su teléfono y el dispositivo de proximidad (que suele ser lo suficientemente pequeño como para caber en un llavero).

Si deja el teléfono en un taxi, o si alguien se confunde y toma el iPhone equivocado, hay una serie de cosas que estos productos pueden hacer, dependiendo del producto específico: bloquear la pantalla del teléfono, activar una alarma en el teléfono o localizar el teléfono usando GPS. (Algunos también trabajan a la inversa, por lo que puede utilizar su teléfono inteligente para encontrar las llaves que se le cayeron detrás del escritorio).

Proximo Tag y Fob de Kensington: Los dispositivos Tag y Fob de Kensington (24,99 dólares por el dispositivo Tag y 39,99 por el dispositivo Fob), trabajan con una aplicación gratuita. Una vez que haya instalado la aplicación, una alarma de proximidad le permitirá saber si su teléfono y su dispositivo Tag / Fob fueron más allá de la distancia prefijada (opcionalmente también se puede bloquear el teléfono de manera remota). También puede utilizar un botón en su dispositivo Fob o Tag para activar una alarma. Nota: Solo funciona con dispositivos específicos Samsung Galaxy y con sistema operativo iOS.

Smart Tag de iFi Systems: El dispositivo Smart Tag de iFi Systems para el iPhone 4S o 5 (29,95 dólares) oteléfonos Android (34,95 dólares), se “empareja” con una aplicación en su teléfono iPhone o Android y emite un pitido si, de pronto, uno de los dos se encuentra demasiado lejos del otro. Puede establecer zonas de seguridad -dentro de su casa, por ejemplo- donde la alerta suele estar desactivada. Unos minutos después de que se emita una alerta de proximidad, el sistema le enviará un correo electrónico con un mapa de Google que le mostrará la ubicación de su Smartphone; aunque, por supuesto, si el teléfono ha desaparecido, tendrá que utilizar otro dispositivo para acceder a su correo electrónico.

HipKey: La alarma de proximidad y movimiento HipKey (59,95 dólares) le avisa si su iPhone o iPad (cargados con la aplicación gratuita) y el dispositivo HipKey llegan a estar demasiado lejos uno del otro (podrá escoger entre tres distancias), o si el teléfono está siendo llevado fuera de una zona de seguridad establecida. También hay un modo de detección de movimiento que activa una alarma si alguien mueve sus pertenencias.

Frustre a los usuarios no autorizados

Una parte clave de la seguridad móvil es evitar que personas no autorizadas tengan la posibilidad de utilizar su smartphone, si es que consiguen tenerlo, ya sea por el minuto o dos que usted ha caminado lejos de la mesa donde estaba su teléfono, o por una hora o más después de que ha sido encontrado o robado.

La primera y más sencilla solución: utilizar un bloqueo de pantalla que requiera autenticación.

Las características de autenticación y de tiempo de bloqueo de seguridad están en todos los sistemas operativos móviles actuales. Por lo general, se encuentran en el menú Configuración (Settings), y activarlas no le tomará más de un minuto o dos.

Hay una variedad de opciones, dependiendo de su sistema operativo. Mi iPhone 4 con iOS 7, por ejemplo, soporta un código de acceso sencillo de cuatro dígitos numéricos o lo que se llama una clave de acceso “no sencilla”, que puede tener más caracteres alfanuméricos. Esta última es más difícil de adivinar, pero también más difícil de re-ingresar cada vez que aparezca la pantalla de bloqueo.

Seguridad teléfono móvil
Los teléfonos basados en Android tienen una gama de opciones de bloqueo de pantalla.

Por otro lado, mi tableta Nexus 7 con Android 4.2.1 tiene más opciones de bloqueo de pantalla: Deslizar (esencialmente solo requiere deslizar el dedo hacia un lado, lo que realmente no es un bloqueo), desbloqueo facial (usa el reconocimiento facial); patrón (usa un patrón dibujado entre un conjunto de puntos); PIN (un código numérico de cuatro dígitos) y contraseña (que puede ser de más de cuatro caracteres y puede incluir letras, números y caracteres no alfanuméricos).

Además, un número cada vez mayor de teléfonos inteligentes, como losiPhone 5S, los HTC One Max y los Samsung Galaxy S5, incluyen escáneres de huellas digitales. Y hay otros identificadores biométricos, además de escáneres de huellas digitales, tales como escáneres de iris, reconocimiento de voz, incluso escáneres de la forma del oído (usando la aplicación Ergo paraAndroid de Descartes Biometrics. También puede utilizar un token de identificación externa, como el Motorola Skip.

Podemos incluso algún día tener opciones exteriores de identificación como tatuajes temporales o píldoras del tipo Fantastic Voyage, que contienen microcircuitos de autenticación.

Recuerde, sin embargo, que los seguros de pantalla solo funcionan si se utilizan, así que asegúrese de activar la opción de tiempo de espera; de esa manera, su smartphone volverá por defecto a la pantalla de bloqueo si ha pasado demasiado tiempo desde que hizo su última entrada. Puede establecer manualmente el tiempo que el dispositivo esperará antes de que el bloqueo de la pantalla continúe, el cual, típicamente, dura entre uno y 30 minutos.

A veces, se puede configurar el smartphone para bloquearlo o incluso limpiar sus datos después de muchos intentos fallidos de autorización. En iOS 7, por ejemplo, la opción Ajustes > General > Bloqueo con código > Borrar datos, le permite configurar el dispositivo para “Borrar todos los datos de este iPhone después de 10 intentos fallidos de contraseña”. Algunos fabricantes también han añadido esta característica a sus teléfonos inteligentes Android.

Sin embargo, piense cuidadosamente antes de habilitar esta función: Si otra persona hace demasiados intentos fallidos por utilizar su teléfono, haciendo que se borren sus datos, usted no será capaz de encontrar o bloquear de forma remota el dispositivo.

Cuando su teléfono se extravía

Acaba de llegar a casa luego de una larga cena con los amigos, y no encuentra su smartphone en ningún lado. ¿Lo habrá dejado en la oficina? ¿En el restaurante? ¿En el taxi? ¿O será que alguien lo tomó cuando no lo estaba mirando?

Si su smartphone sale fuera de su alcance, querrá ser capaz de aplicar el control remoto ya sea para asegurar sus datos, tratar de recuperar el teléfono, o ambas cosas.

Android, iOS y Windows Phone ahora tienen incorporada, todos, la opción de encontrar/bloquear/borrar datos a la distancia de forma gratuita:

iOS: Los dueños de iPhone y iPad pueden usar la aplicación Find My iPhone basada en Apple icloud desde otro dispositivo iOS, o por medio de cualquier navegador web. La aplicación rastrea dónde está su teléfono (y dónde ha estado). También podrá ponerlo en Lost Mode (modo “perdido”, el cual bloquea la pantalla) y borrar sus datos a la distancia.

Android: El website de Google Android Device Manager, permite a los usuarios encontrar el dispositivo, hacerlo timbrar (el dispositivo emite un ruido fuerte para que pueda encontrarlo), bloquearlo o borrar datos de forma remota.

Windows Phone: Las características de Find My Phone de Microsoft pueden ayudar a los usuarios a mapear la ubicación del teléfono. Hay instrucciones separadas para Windows Phone 7 y Windows Phone 8. Puede hacer que el teléfono timbre, bloquearlo, mostrar un mensaje (con una dirección de correo electrónico u otro medio para que quien lo haya encontrado se ponga en contacto con usted), o borrar sus datos.

La mayoría de los principales paquetes de software de seguridad ofrecen también aplicaciones móviles que ayudan a los usuarios a rastrear y/o limpiar sus dispositivos perdidos.

Seguridad teléfono móvil

Aplicaciones de rastreo, tales como Cerberus, ayudan a encontrar un dispositivo perdido, bloquearlo, borrar sus datos o usar otras estrategias de seguridad.

También hay una serie de aplicaciones de terceros que ofrecen características adicionales para encontrar / proteger / recuperar su teléfono (como la toma de fotografías de forma remota que, con suerte, le permite ver quién está utilizando su dispositivo o dónde este se encuentra) o localizarlo de alguna otra manera.

Prey Project puede, cuando lo activa a través del panel de control web, rastrear su equipo (basado en geolocalización GPS/Wi-Fi), mostrar un mensaje en la pantalla, emitir un sonido de alerta o tomar fotos (de frente y detrás del dispositivo) con la cámara del mismo. La versión básica es gratuita. Las versiones Pro cuestan a partir de los cinco dólares al mes y manejan múltiples dispositivos, más informes y otras características avanzadas. Está disponible para Windows, OS X, Linux, Android y iOS.

Kit Lost and Found de FinderCodes Electronics (24,99 dólares). Este kit viene con siete etiquetas (tags), cada una con un código QR y número de código impreso (también hay una aplicación para iOS que permite fijar el código QR como su imagen de fondo de pantalla de bloqueo). Cuando alguien encuentra su dispositivo y escanea la etiqueta (o ingresa el código manualmente) con su teléfono inteligente, FinderCode les permite a usted y a quien lo encontró, comunicarse por correo electrónico o por un mensaje de texto anónimo para hacer las coordinaciones para la devolución. También podrá ver la ubicación GPS del otro teléfono, si no se ha inhabilitado esta opción.

Cerberus antirrobos (2,99 euros) es una aplicación para Android que, a través de su página web, le permite localizar y rastrear su dispositivo, recibir alertas si alguien lo usa con una tarjeta SIM no autorizada, limpiar los datos del teléfono, o grabar cualquier sonido procedente del micrófono, entre otras características.

AndroidLost es una aplicación gratuita que también ofrece una larga lista de características, incluyendo la grabación de sonido desde el micrófono de su dispositivo Android, y hacer que el teléfono hable con quién lo está utilizando, convirtiendo el texto a voz.

Reflexiones finales

Como en la mayoría de escenarios de seguridad, la protección de su teléfono inteligente es mejor si se adoptan precauciones básicas antes de que ocurra algo malo. Puede tomar muchas de estas precauciones en tan solo unos minutos, y sin gastar dinero.

Y vale la pena hacerlo. Si su teléfono se pierde o es robado, saber que sus datos están protegidos lo harán sentirse feliz de haber tomado dichas precauciones. Y si piensa que su teléfono inteligente simplemente se ha escondido bajo su colchón, no hay nada como la satisfacción de que este lance un sonido fuerte, incluso si ha silenciado la opción de timbrado.

– Daniel P. Dern, Computerworld EE.UU.

Leer más...