Consejos para comprar teléfono y para usarlo con seguridad

| 17 abril, 2015 | 0 comentarios

t-mobile-comprar-telefono-celularEn la mayoría de ocasiones, los sitios web a los que acudimos para comprar un teléfono móvil no incluyen ningún tipo de información sobre el uso que después debemos hacer de estos dispositivos. No sucede lo mismo en el caso de la operadora T-Mobile, cuya página web para el mercado hispanohablante permite adquirir una gran cantidad de celulares baratos, pero también aporta numerosos consejos para utilizarlos de forma segura.

El catálogo de T-Mobile incluye teléfonos nuevos y usados. En este último caso, los equipos cuentan con la certificación de T-Mobile NEW2U, lo que significa que han superado una minuciosa inspección de la batería, el audio, la cámara, la pantalla o el sistema operativo. Entre los dispositivos comercializados actualmente por T-Mobile figuran varios modelos de las familias iPhone (5S, 6 y 6 Plus) y Samsung Galaxy (Avant, Note Edge, Note 4, S5, S6 y S6 Edge), así como algunos terminales de LG (Optimus L90, G2 o G3), Nokia (Lumia 635) o HTC (One M9).

Pero, como decíamos al principio, el portal de T-Mobile también recoge un interesante resumen de los principales peligros a los que se enfrenta cualquier usuario de dispositivos inteligentes (tanto smartphones como tablets o wearables). Además, se ofrecen algunas recomendaciones de uso y se explican las medidas que ha adoptado la operadora para proteger a sus usuarios de estas amenazas:

Apps y sitios web

En lo relativo a las aplicaciones y la navegación a través del móvil, T-Mobile recomienda mantener las mismas precauciones que asumimos cuando accedemos a Internet desde el ordenador. Es decir, prestar atención a las políticas de privacidad de las diferentes apps y webapps, preguntarse quién está detrás de estos servicios y analizar las opciones que nos ofrecen para controlar el uso que hacen de nuestra información personal.

Servicios de ubicación

Los servicios de geolocalización están muy vinculados a la utilización de apps y también pueden vulnerar en algunas ocasiones la privacidad de los usuarios. Tal y como explican desde T-Mobile, nadie debería ser rastreado sin su conocimiento o autorización, por lo que resulta fundamental conocer qué información sobre nuestra ubicación está compartiendo nuestro dispositivo y, sobre todo, a través de quién.

Robo de identidad

En el caso de los dispositivos móviles, los ciberdelincuentes suelen robar nuestros datos enviándonos e-mails (phishing) o SMS (smishing) que parecen proceder de una fuente legítima y que nos solicitan información personal o financiera.

Para prevenir el robo de identidad, T-Mobile aboga por proteger el teléfono móvil con una contraseña y animar a amigos y familiares a hacer lo mismo. En la web del Gobierno de EEUU puedes conocer más consejos para evitar ser víctima de este ciberdelito.

t-mobile-comprar-telefono

Estafas electrónicas

Al igual que sucede en el caso de los robos de identidad, aquí también intervienen los correos electrónicos y SMS fraudulentos. En muchas ocasiones, estos mensajes solicitan al usuario la realización de alguna acción inmediata (como la actualización de su información de su usuario) y se camuflan bajo algún logotipo conocido.

Aquí las recomendaciones de T-Mobile son fundamentalmente tres: no responder ni abrir los archivos adjuntos de este tipo de correos, no pinchar en ninguno de sus enlaces y contactar rápidamente con el equipo de privacidad de la operadora.

Telemarketing

La comercialización de productos a través del teléfono (lo que se conoce como telemarketing o telemercadeo) suele figurar entre los principales engorros a los que se enfrentan los usuarios de dispositivos móviles. En este ámbito, T-Mobile permite que sus clientes administren sus preferencias sobre comunicaciones comerciales: si no quiere que nadie le moleste, bastará con indicárselo a la operadora de forma online, a través de una llamada o por carta.

Verificación del  cliente

Es esencial que los datos registrados en las cuentas de usuario de los servicios a los que accedemos desde el móvil permanezcan siempre a salvo. En este apartado, T-Mobile utiliza distintos procedimientos de verificación cada vez que un usuario quiere acceder a la información contenida en su cuenta de cliente. Y si el contacto se realiza por medio de una llamada, se le pedirán algunos datos de carácter personal e incluso una contraseña.

Información de la red de propiedad exclusiva del cliente (CPNI)

Es la información que recogen las operadoras sobre los servicios de telecomunicaciones que prestan a sus clientes. Por tanto, incluye el registro de las llamadas realizadas, así como la hora, la fecha o el destinatario. La confidencialidad de esta información es fundamental y, para protegerla, T-Mobile también obliga a sus usuarios a superar diferentes sistemas de verificación (contraseñas, PIN, etc.) en el caso de que quieran acceder a dicho registro.

Bloqueo de llamadas anónimas

Las llamadas anónimas son aquellas que ocultan la identidad del emisor en la pantalla del teléfono móvil del receptor. Tal y como explican en la web de T-Mobile, la legislación obliga a respetar la privacidad de quien quiere realizar este tipo de llamadas, siendo el usuario el que deberá decidir si las acepta o las rechaza.

El usuario y su privacidad

Para concluir esta lista de consejos y recomendaciones, T-Mobile recuerda que el usuario juega un papel esencial en la protección de la información personal contenida en su teléfono, ya que debe ser él quien se ocupe de establecer contraseñas o borrar los datos antes de vender o tirar a la basura el dispositivo, la SIM o la SD.

Asimismo, recomienda activar los servicios para encontrar el teléfono en caso de pérdida o robo e informar de ello en cuanto se produzca. También anima a los usuarios a establecer ciertos límites en el caso de que terceras personas accedan a su dispositivo, a usar antivirus que escaneen las apps que se instalan (T-Mobile ofrece Lookout de forma automática a sus usuarios Android), tener cuidado al visitar los sitios web con contenidos para adultos y no compartir determinados datos personales en redes sociales, foros y chats.

Acerca del Autor:

×

Escribe un comentario