Protección de Computadoras, tabletas y Teléfonos Inteligentes

Asegure las computadoras portátiles, las tabletas y los teléfonos en todo momento: Enciérrenlos o llévelo con usted en todo momento.

Utilice un firewall en su computadora.

Usted puede pensar en un firewall como una especie de escudo alrededor de su computadora que identifica y filtra las amenazas, mientras que deja que información lo atraviese y llegue hasta su computadora. Debido a que un firewall provee esta importantísima función de filtrado entre su computadora y el Internet, usar un firewall es el primer paso en el camino hacia la seguridad informática.

Instale y actualice un antivirus.

Un buen firewall filtrará muchas de las amenazas que enfrenta el equipo. Sin embargo, algunos de los malwares siempre hallarán la manera de llegar hasta tu PC. Por ejemplo, los virus, gusanos, troyanos y otras formas de malware pueden encontrar la forma de infectar su equipo por medios que un firewall no puede detectar, incluyendo la descarga de archivos adjuntos de correo electrónico maliciosos y archivos de Internet. Por lo tanto, para proteger su PC también necesitará un buen y actualizado software anti-virus. Mientras que un firewall protege a su equipo desde el exterior, un programa anti-virus trabajará desde el interior de su equipo buscando los virus ocultos y eliminándolos. Los antivirus también escanean los archivos adjuntos y descargas antes de que puedan infectar su computadora.

Instale y utilice un programa Anti-spyware

Los firewalls y programas de anti-virus son los más conocidos cuando se trata de medidas de seguridad básicas que se deben instalar. Sin embardo, puede ser que un programa anti-spyware sea el que proporcione el mayor aumento en la seguridad de su computadora.

Hoy en día, la forma más común de malware que los usuarios de Internet enfrentan es spyware. De hecho, un estudio reciente estimó que 9 de cada 10 computadoras conectadas a la Internet están actualmente infectadas con algún tipo de spyware. El spyware puede tomar una variedad de formas. Sin embargo, algunos de los efectos más comunes son el surgimiento de pop-ups no solicitados, robo información personal, monitoreo de la actividad de Internet para fines de mercadeo, o desviar sus peticiones de sitios web hacia otros sitios spam de publicidad.

Protección de su tableta o teléfono inteligente

Al igual que las computadoras, las tabletas y los teléfonos inteligentes son vulnerables a los ataques de los criminales cibernéticos. Además, las empresas manufactureras que producen estos equipos y los proveedores de planes de telefonía y data han incluido varias de las herramientas existentes para proteger estos dispositivos. Por lo tanto, le proveemos una serie de pasos que puede tomar para mejorar la seguridad de su teléfono inteligente o tableta.

  1. Establecer un código de acceso o contraseña. Un código de acceso es un código básico de cuatro dígitos requerido para utilizar el dispositivo. Sin uno, cualquiera que tenga el dispositivo sólo tiene que encenderlo para acceder a todo lo que contiene. Muchos de los nuevos dispositivos también ofrecen la opción de utilizar una contraseña más larga alfanumérica (que es considerablemente más seguro que un código de acceso).
  2. Active la función de bloqueo automático. Justo después de establecer un código de acceso o contraseña, debe activar la función de bloqueo automático de su dispositivo y ponerlo en un corto período de tiempo con el cual usted se sienta cómodo. Aparte de ahorrar un poco de la vida de la batería, un período más corto hace que sea mucho menos probable que alguien va a tropezar con su teléfono o tableta mientras aún está encendida.
  3. Actualizar el software. Las actualizaciones de su sistema operativo móvil y cualquier aplicación en su teléfono inteligente o tableta a menudo incluyen parches de seguridad y deben ser descargados tan pronto como estén disponibles. Existen diferencias significativas entre los diferentes sistemas operativos móviles y sus respectivos procedimientos de actualización. Es una buena idea estar familiarizado con ellos, para que sepa qué esperar.
  4. Use una aplicación de seguridad. Aunque que las aplicaciones de seguridad no le protegerá de todo, ellos ofrecen funciones útiles, incluyendo el monitoreo de dispositivos y la protección contra algunos de malwares. Entre otros, Lookout Mobile, Avast y Sophos ofrecen buenas versiones gratis de las aplicaciones de seguridad para los dispositivos Android y iOS. También existen una serie de excelentes aplicaciones de seguridad móvil de pago que ofrecen protecciones adicionales.
  5. Crear copias de seguridad de datos (Backup). Crear una copia de seguridad de los datos en su teléfono inteligente o tableta es bastante fácil. Es el tipo de acción que usted realmente desearía haber hecho en caso de que su dispositivo se le haya perdido, se lo hayan robado, o simplemente haya deja dejado de funcionar. Algunas aplicaciones de seguridad incluyen el servicio de copia de seguridad de datos entre sus características. También puede utilizar las copias de seguridad automáticas en línea. Si usted prefiere no tener una copia de sus datos en la nube, puede hacer una copia de seguridad mediante la sincronización de su dispositivo a su computadora.
  6. Habilitar la eliminación remota de los datos de su teléfono o tableta. En caso de pérdida o robo, los datos personales y de negocios pueden ser protegidos de miradas indiscretas. Al realizar una limpieza remota se borran todos los datos de un teléfono inteligente o tableta. Su usted había hecho una copia de seguridad del dispositivo, la información puede ser restaurada en un equipo nuevo o en el original si posteriormente lo encuentra.
  7. Cambiar la configuración predeterminada de su teléfono o tableta. La configuración de seguridad y privacidad en su teléfono tendrá un gran efecto en la forma en que será expuesta al robo de datos o un ataque cibernético. Por ejemplo, una gran cantidad de aplicaciones le rastrean su localización si puede, por lo que debe de desactivar el seguimiento de localización en general. Puedes habilitarlo para aplicaciones individuales que realmente lo necesitan, por ejemplo, programas para hallar lugares específicos o de visualización de mapas. Es recomendable que desactive el geoetiquetado automático de sus fotos con información de la ubicación (que se incluirá si las fotos se publican posteriormente en línea).  Debe desactivar la función de Bluetooth en cualquier momento que no los está utilizando. Este permite características interesantes como teclados inalámbricos y nuevos medios de pago, pero los piratas informáticos pueden utilizar esa conexión para acceder a sus datos o al propio dispositivo.
  8. Compruebe los permisos de la aplicación. ¿Por qué un juego necesitan tener acceso a la libreta de direcciones o contactos? Cada vez que descargue una aplicación, esta le solicitará permisos que le permiten acceder a los datos y el uso de diferentes funciones en su teléfono o tableta. Puede parecer ser un poco tedioso, pero usted realmente necesita comprobar estos permisos antes de descargar cualquier aplicación. Aplicaciones que solicitan permisos innecesarios son particularmente propensos a versiones gratuitas de programas y aplicaciones compradas en las tiendas de aplicaciones de terceros que normalmente se pagan.
Print Friendly, PDF & Email