1. Difundir desinformación. Uno de los datos que todo el mundo indica en las redes sociales es la fecha de cumpleaños. Empresas como Facebook o Twitter no necesitan saber esta fecha, ya que otras bases de datos oficiales y gubernamentales ya lo tienen. Por lo tanto, el único objetivo que existe es la identificación del usuario. Para evitar una identificación exitosa, lo idóneo es no poner la misma fecha de nacimiento en las redes sociales.

2. No dar todos los datos. Es cada vez más habitual encontrarse en el proceso de suscripción a un boletín semanal o a descuentos y ofertas, que soliciten el correo electrónico y el número de teléfono personal. En función del interés que se tenga por la marca, no se tiene por qué dar un correo electrónico real y un número telefónico. Muchas veces sirve para tener más información sobre el usuario y, otras veces, esta información se utiliza para lanzar campañas comerciales. A pesar de ello, los riesgos de dar todos los datos son muy superiores a las ventajas que se obtienen en la contraprestación.
3. Desconectar la geolocalización en las aplicaciones. Con el uso de aplicaciones que emplean la geolocalización para su funcionamiento se corre el riesgo de que los móviles sean hackeados con más facilidad. Por eso es recomendable que se desactiven los servicios de localización de aplicaciones como Facebook, Instagram y otras redes sociales, ya que las publicaciones muestran también la información referente a la posición, pudiendo saber cuándo se está o no en casa.
Imagen: Lisa Risager
4. Cubrir las cámaras. Las cámaras frontales de cualquier dispositivo móvil pueden ser encendidas sin que se note. Lo recomendable y para evitar ser espiados en un momento delicado o íntimo es tapar las cámaras con algo que permita que la persona tenga el control sobre cuándo encenderlas o no.
5. Leer los acuerdos de uso. Lo idóneo es convertir la lectura de los acuerdos de uso en una práctica habitual ya que, en la actualidad, la mayoría de la gente no dedica ni un minuto a informarse sobre lo que se puede y lo que no se puede hacer, derechos del usuario, etc. La consecuencia de no leer dichos acuerdos es que todo el mundo acepta las condiciones impuestas, sin conocer las consecuencias que conllevan. Las redes sociales son, sobre todo, un gran ejemplo de esto. La razón por la que las personas no leen estas condiciones y acuerdos es debido a la falta de información de los usuarios y de las consecuencias que puede tener.
6. Cuidado con el Bluetooth. Aceptar por error una conexión Bluetooth (pensando que es una llamada perdida o cualquier otra notificación irrelevante) abre de par en par las puertas del móvil al hacker y, por consiguiente, a todos tus datos.
7. No piratear el teléfono. En el caso de Apple, los usuarios han recurrido a las técnicas llamadas jailbreak para poder instalar aplicaciones no autorizadas; estas técnicas permiten lo mejor y lo peor, ya que se convierten en una forma de acceso para los hackers que consigan aprovechar las vulnerabilidades del sistema.. En el caso de Android, los usuarios utilizan técnicas que les garantizan acceso root; de este modo se accede a las capas más ocultas del dispositivo, pudiendo personalizar todo, incluido el propio sistema operativo.
8. Bloquear el dispositivo. Es primordial establecer unos códigos de acceso y de desbloqueo altamente seguros, mediante combinaciones de números y letras, reconocimiento de la huella dactilar, etc. Los hackers tienen métodos para romper estas barreras y descifrar los códigos de desbloqueo del dispositivo pero, en el peor de los casos, el usuario habrá ganado tiempo para reaccionar y poner en práctica otras medidas de seguridad.

– See more at: http://www.consumer.es/web/es/tecnologia/internet/2015/12/08/223022.php#sthash.2oOSULem.dpuf