Noticias

Ciberseguridad en sencillos pasos

Ciberseguridad en sencillos pasos
Ciberseguridad en sencillos pasos

Durante tres días consecutivos hemos ofrecido a nuestros lectores una guía sencilla de medidas que se pueden tomar para afianzar la ciberseguridad de los usuarios digitales en cada dispositivo que utilizan. A continuación ofrecemos la última entrega de un tema que no se agota con esta serie de consejos prácticos, que seguiremos abordando en Parada Visual.

Veamos entonces las medidas que podemos tomar o las omisiones de las que no podemos seguir haciéndonos eco:

Difuminar el trabajo y la vida personal: 

Difuminar la línea divisoria entre lo personal y el trabajo puede traer consecuencias en el ámbito de la cibersegurida, el riesgo cibernético se infiltra. Por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. Los hackers podrían secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.

Brindar detalles por teléfono: 

Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera por parte de los ciberatacantes. Los ciberdelincuentes disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.

Las copias de seguridad: 

Si se bloqueara la PC del hogar, todos los datos que contiene, el almacenamiento en la nube, podrían perderse (fotos familiares y los documentos importantes). Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en casos como los mencionados.

No proteger el hogar inteligente: 

Se estima que casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.




Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba