5 consejos para proteger tus dispositivos conectados a Internet

Seguridad y privacidad

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos.

Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido.

Consejos

  1. Comience por revisar el dispositivo que proporciona acceso a Internet – el router:

Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo).

Asegúrese de que está utilizando el cifrado WPA2.

Apague SSID, para que el nombre de su router no se transmita.

  1. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice – monitores de bebés, webcams, impresoras, etc.
  2. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita.
  3. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección.
  4. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación.

Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad.

Por Marcelo Lozano, experto en seguridad digital.
@rmarcelozano

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar