7 consejos para evitar que tu computadora o teléfono inteligente sea pirateado

¿Cómo administrar sus contraseñas? ¿Qué hacer con el ransomware? A continuación, se ofrecen algunos consejos para proteger sus dispositivos digitales.

1- Administre bien sus contraseñas. No, una contraseña con 8 caracteres, una letra mayúscula y un carácter especial no te salvará de los piratas informáticos. Incluso si es un buen comienzo. Pero la contraseña también debe ser específica para cada sitio. Para evitar tener que recordar varios detalles de inicio de sesión complejos, los administradores en línea como Keepass ofrecen almacenarlos por usted. Solo necesita recordar un código único para acceder a él.

2- Actualice su software. «Una regla de oro es actualizar su software, porque los editores descubren constantemente nuevas fallas de seguridad que reparan con parches», agrega Matthieu Camus, quien dirige una empresa de consultoría en protección de datos y ciberseguridad

3- ¡Cuidado con las llaves USB! También recomienda no conectar ningún objeto desconocido a sus dispositivos. A veces, por ejemplo, las llaves USB se dejan en evidencia en ferias comerciales para piratear las computadoras de quienes las recuperan.

4- Tenga cuidado con sus correos electrónicos. Otro eslogan es bien conocido: no haga clic en archivos adjuntos sospechosos. Una vez abiertos, estos pueden ejecutar código malicioso. Otros correos electrónicos lo redireccionan a sitios que imitan los de grandes instituciones como CAF u organizaciones bancarias: estos pueden ser intentos de phishing , cuyo objetivo es recuperar sus identificadores.

5- Wi-Fi seguro: en su guía de mejores prácticas , válida tanto para pequeñas empresas como para particulares, la Agencia Francesa de Seguridad de los Sistemas de Información también aconseja proteger su acceso Wi-Fi y cambiar su palabra contraseña predeterminada.

6- También es mejor diferenciar sus usos profesionales y personales. Esto se puede hacer, por ejemplo, distinguiendo entre sus guías telefónicas, o incluso sus teléfonos móviles.

7- Lidiando con ransomware que toma datos como rehenes. Ante este riesgo, realizar copias de seguridad periódicas sigue siendo la única solución. Para empresas y administraciones, la separación de las bases de datos permite limitar las roturas en caso de fuga. Una base de datos puede asociar identidades con apodos; mientras que otro enumera estos alias relacionados con información confidencial.

Si te gustó, compártelo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Social media & sharing icons powered by UltimatelySocial