Ekspert: użytkownicy nie mają świadomości, że smartfony należy zabezpieczyć
Traktujmy smartfony jak komputery - te urządzenia też powinny być zabezpieczone - mówił ekspert Piotr Konieczny na konferencji "Prywatność w cyfrowym świecie". Dodał, że można to zrobić np. ustalając hasło czy kod pin, a także wykorzystując funkcje smartfonu.
Z okazji przypadającego we wtorek dnia ochrony danych osobowych odbyła się konferencja poświęcona wykorzystaniu wielkich zbiorów danych (tzw. big data), wpływie aplikacji mobilnych na prywatność oraz edukacji cyfrowej.
Piotr Konieczny z Niebezpiecznik.pl, firmy testującej sieci komputerowe pod kątem włamań i ataków, powiedział, że z reguły użytkownicy zapominają, że smartfony to mniejsze komputery, i gorzej je zabezpieczają. Tymczasem to na smartfonach coraz częściej znajduje się wiele wrażliwych dla użytkowników danych.
Konieczny zaznaczył, że należy być ostrożnym przy instalowaniu różnych użytkowych aplikacji mobilnych na telefonie - często wymagają one dostępu do zapisanych w urządzeniu danych m.in. nazwy operatora telekomunikacyjnego, listy kontaktów, danych z kalendarza, haseł, zdjęć, także współrzędnych lokalizacyjnych telefonu.
Ekspert dodał, że winę za utratę wrażliwych danych ponoszą także użytkownicy smartfonów, którzy np. łącząc się z internetem przez niezabezpieczone Wi-Fi w miejscach publicznych, korzystają z konta bankowego czy poczty elektronicznej.
Jak powiedział Konieczny, każdy z użytkowników może zwiększyć bezpieczeństwo swojego telefonu dzięki wykorzystaniu dostępnych w nim możliwości. "To są funkcje wbudowane już w system operacyjny, ale z racji tego, że ograniczają funkcjonalność telefonu, producenci nie włączają ich w sposób domyślny. Można jednak świadomie je uruchomić" - powiedział.
Warto - jak podkreślił Konieczny - zabezpieczyć dostęp do swojego telefonu za pomocą hasła lub kodu pin. Takie hasło powinno jednak być tzw. silnym hasłem, czyli trudnym do złamania. Bardziej zapobiegliwi mogą także wprowadzić opcję, że np.: po 10. błędnie wprowadzonym haśle, wszystkie zapisane na nim informacje zostaną skasowane.
Można także podłączyć nasz telefon do systemu centralnego zarządzania - najczęściej na stronie producenta urządzenia, które pozwala na zdalną kontrolę smartfona w przypadku jego utraty.
Konieczny podkreślił także, że jeśli nie korzystamy z technologii Bluetooth czy Wi-Fi w telefonie, to warto je wyłączyć. Istotnym sposobem zabezpieczenia jest także regularna aktualizacja oprogramowania zarówno systemu operacyjnego, jak i oprogramowania antywirusowego.
Europejski Dzień Ochrony Danych Osobowych ustanowiono na pamiątkę sporządzenia konwencji Rady Europy z 28 stycznia 1981 r. w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych.(PAP)
Zobacz także
Najpopularniejsze gadżety technologiczne 2014: iPhone 6 na czele stawki
2014-12-29, 11:49iPhone 6, Samsung Galaxy S5 i Galaxy Note 4 najbardziej pożądanymi gadżetami 2014 roku - wynika z rankingu serwisu Yahoo Tech. Zestawienie opracowano na podstawie analizy zapytań wyszukiwarki tej firmy. Czytaj dalej »
Nowoczesne auta narażone na cybernetycznych włamywaczy
2014-12-27, 16:46Nowoczesne samochody naszpikowane elektroniką są podatne na włamania tak samo, jak telefony komórkowe, a z czasem będą jeszcze bardziej - ostrzega Edmund King, przewodniczący organizacji Automobile Association (AA), w wywiadzie dla… Czytaj dalej »
![](public/info/2014/thumb_480_0/2014-12-27_1419693321.jpg)
Niezwykłe właściwości zwykłych płynów - okiem naukowców
2014-12-27, 15:34Świąteczno-noworoczny czas to dobra okazja do kontemplacji zjawisk fizycznych związanych z zachowaniem płynów. Naukowcy od lat z uwagą przyglądają się np. herbacie, kawie czy piwu i z tych obserwacji wysnuwają interesujące wnio… Czytaj dalej »
Ekspert: polski rynek e-booków to wciąż nisza do zagospodarowania
2014-12-27, 11:04Polski rynek e-booków to wciąż nisza do zagospodarowania - mówi PAP Robert Drózd, założyciel bloga 'Swiat Czytników' poświęconego elektronicznym książkom i urządzeniom do ich odczytu. Dużą przeszkodą w jej rozwoju jest niska… Czytaj dalej »
Olsztyńscy naukowcy opracowali innowacyjną metodę rozrodu ryb
2014-12-25, 15:55Innowacyjną metodę pozyskiwania ikry od ryb słodkowodnych, polegającą na wypychaniu jej sprężonym gazem z wnętrza ryby, opracowali olsztyńscy naukowcy z Polskiej Akademii Nauk. Zastępuje ona tradycyjny sposób ręcznego pozyskiwania… Czytaj dalej »