Consejos

Tip: Cómo proteger tus dispositivos móviles este 14 de febrero

Cómo proteger tus dispositivos móviles este 14 de febrero Cómo proteger tus dispositivos móviles este 14 de febrero

 

Un día de la amistad ciberseguro

 

Como en todas las fechas especiales, el 14 de febrero se ha convertido en un día que los hackers aprovechan para intentar robar datos, suplantar identidades o hacer fraudes cibernéticos.

 

Para evitar caer en este tipo de engaños que pueden ser fatales para en el ámbito personal, familiar o laboral, Forcepoint generó una lista de acciones que todos los usuarios de computadoras o dispositivos móviles deben tomar en cuenta.

En dispositivos personales:

 

  • No compartir postales, tarjetas, animaciones, videos o ligas que tengan direcciones web con nombres distintos a los de las empresas, que tengan errores ortográficos o simplemente que parezcan falsas.
  • Evitar dar información personal de cuentas bancarias o contraseñas a contactos en redes sociales, incluso si se trata de personas con las que se tiene una relación cercana.
  • No entrar o usar sitios de citas para conocer personas ya que frecuentemente se trata de ganchos para atraer la atención y obtener información personal.
  • Evitar compartir por correo o por las redes sociales videos o fotos intimas de pareja. Es fácil que alguien malintencionado intercepte esa comunicación y después utilice el chantajee para obtener dinero a cambio de no difundir ese material privado.  
  • Al comprar artículos para regalar en esta fecha se sugiere utilizar los sitios online de las tiendas oficiales o que tengan medidas de seguridad comprobada. Por ejemplo, las páginas seguras siempre tienen una “s” en la dirección después del http, es decir: https://…  

En dispositivos y equipos del trabajo:

 

  • Evitar abrir correos privados o personales en las computadoras de la empresa. Si se presenta la necesidad de hacerlo, debe tener cuidado con las ligas o elementos de sitios externos.

 

  • Evitar el uso de los equipos de cómputo de la empresa en lugares con conexiones inalámbricas inseguras.

 

  • Monitorear y reportar comportamientos anormales de los compañeros de trabajo y que puedan representar un riesgo para la empresa.

 

  • Evitar utilizar en las computadoras del trabajo memorias extraíbles que después se conectarán con otras computadoras, dispositivos personales. Si es necesario se deben utilizar contraseñas para encriptar el contenido de dichas memorias extraíbles. 

 

  • No abrir cadenas de correos, mensajes escritos en otros idiomas, que tengan errores ortográficos o estén dirigidos de manera general a todos los usuarios.

 

  • Para la información del trabajo, no es recomendable utilizar en las contraseñas el nombre o sobrenombre de la pareja ya que es un dato fácil de descubrir a través de indagar en las redes sociales más comunes.

 

  • Instalar en las computadoras de la empresa soluciones de monitoreo que brinden una visión de lo que están haciendo los usuarios en sus estaciones de trabajo.

 

  • Vigilar el intercambio de información que ocurre entre los empleados de la empresa desde dentro y hacia afuera de la misma.

 

  • Si es indispensable que los datos se compartan, es recomendable utilizar todas las herramientas de seguridad que tienen las páginas web o la plataforma de correo que se utilice.

 

  • En la medida de lo posible, cifrar los archivos con contraseñas únicas y complejas para que solo la persona a quien la dirige pueda abrirlos.

 

  • En general se debe convencer a todos los empleados de cumplir con todas y cada una de las políticas de seguridad cibernética de la empresa para reducir el riesgo de ser víctimas de los hackers. 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>