No creo que estos 6 Mobile Security Mitos
Los smartphones están recogiendo su popularidad. Ahora puede acceder al correo electrónico, redes sociales, y otras cosas de un dispositivo que cabe en el bolsillo (la mayor parte del tiempo). Y, aunque hemos oído hablar de las infracciones y de fallos de seguridad en las noticias, parece que muchos de nosotros don &'; t creo que se aplica a nuestro dispositivo móvil. Éstos son algunos de los mitos más comunes de seguridad móvil
- “. Protección antivirus isn y' t vale la pena para un smartphone y". El hecho de que este dispositivo cabe en la palma de la mano del doesn &'; t significa que y' s no digno de la mayor protección de su ordenador. Debe tener la seguridad integral que incluye, antivirus, anti-malware y anti-spyware. Piense en la frecuencia e indiscriminadamente utiliza esa pequeña cosa, incluso mientras usted y' re entre banco conjuntos de prensa o pegado en línea en alguna parte. El más lo use, más importante es la protección de la información que contiene se convierte
- “. Si pierdo mi teléfono I &'; simplemente llamaré a encontrarlo y". Una mejor manera de localizar es utilizar una aplicación con el sistema de posicionamiento global (GPS), como McAfee ®istro; Seguridad móvil. Con el GPS, se puede ver la ubicación de su dispositivo en un mapa, mucho más fácil que tratar de escuchar su tono de
- “. Smartphones don &';. T consigue estafas de phishing y" En realidad, phishing estafas pueden ocurrir a través de texto (también conocido como   SMiShing;) y aplicaciones de medios sociales. Además, el dispositivo y ' móvil; s pantalla más pequeña hace que sea más difícil de detectar vínculos sospechosos
- “. Aplicaciones para mi teléfono son seguros si ellos y' re de marcas de confianza y". Los estafadores pueden hacer fácilmente una aplicación maliciosa parece seguro, e incluso puede encontrar su camino en una tienda de aplicaciones de confianza. McAfee Labs y el comercio; encontró que más del 80% de las aplicaciones de Android a rastrear y recoger su información personal. Las aplicaciones son también la principal forma que el malware se puede descargar a su teléfono inteligente o tableta
- “. Mientras mi teléfono tiene la protección PIN, it &'; s bien tener Apps Iniciar sesión automáticamente en mis cuentas y". &Nbsp ; Un PIN es una protección incompleta porque los hackers pueden adivinar el código PIN o utilizar el software para clavar la secuencia de cuatro dígitos. You &'; se sorprendería de cuántas personas y' s PINs son 1234 o 2222. Incluso si usted tiene un PIN más largo o código de acceso en el dispositivo, y' s una buena práctica no tienen sus aplicaciones automáticamente se conecte, a pesar de que esto puede ser conveniente . Usted don &'; t quiere algo para poder acceder fácilmente a sus cuentas bancarias o publicar mensajes aleatorios en sus cuentas sociales
- “. SMS y" añade protección. El servicio de mensajes cortos no proporciona protección o vigilancia de ningún tipo. Esto significa que los mensajes de texto no es segura y de hecho, y'. Es a menudo objeto de correo basura
Mantenga su dispositivo móvil segura con McAfee ®istro; Mobile Security, disponible tanto en   Android; andApple dispositivos. La versión de Android incluye software antivirus y anti-malware, un gestor de aplicaciones, funciones antirrobo y protección web. La versión de Apple incluye Secure Vault para proteger sus fotos y videos de las miradas indiscretas Hotel  .;
el robo de identidad
- Protéjase del fraude en línea
- Cómo los empleadores o los padres del espía
- ¿Qué es una herramienta de administración remota (RAT)?
- El fraude de tarjeta de crédito no es el mismo que el robo de identidad
- Algunos terribles verdades sobre el robo de identidad
- 5 maneras de prevenir la aerolínea WiFi de hackers
- Luchas de la calle puede resultar en la muerte
- Preparación para Desastres digitales
- Aprender a confiar en su intuición
- ¿Qué forma de robo de identidad Delito es el peor?
- *** El secreto para evitar el robo de identidad
- Protección de su Información Personal
- Debe usted utilizar Near-Field Communications?
- Tenga cuidado con estas estafas Caza 10 de empleo
- 10 maneras de proteger sus dispositivos y datos
- ¿Puede una aplicación realmente actuar como guardaespaldas?
- En línea Social Media Herramientas de supervisión para su dirección de e-reputación
- El robo de identidad infantil se está convirtiendo Soluble
- Polvo de los dispositivos digitales dentro y por fuera
- Protección contra el Robo de Identidad & Fraude de Identidad