sábado, noviembre 16, 2024
Irtra
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
AVA Resorts
Walmart
Realidad Turística
Cuba Energy Summit
Grupo Hotelero Islazul
Cuba Energy Summit
MITM Events
Intecap
MuniGuate
Mónica Eventos y Bodas
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Irtra
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Herbalife
Grupo Hotelero Islazul
Agexport
Walmart
INOR
AVA Resorts
MAD-HAV Enjoy Travel Group
Realidad Turística
CUN-HAV Enjoy Travel Group
Barceló Solymar
Instituto Hondureño de Turismo
Los Portales
blackanddecker

Consejos para proteger los dispositivos nuevos y evitar el robo de información

Si has recibido un nuevo dispositivo o gadget tecnológico para estas fiestas o aprovechaste las promociones de fin de año para actualizar tus equipos, ESET, compañía líder en detección proactiva de amenazas, comparte consejos para proteger tu nuevo dispositivo.

  1. Olvidarse de los valores predeterminados y, en su lugar, proteger cada gadget con una contraseña segura, robusta y única al configurarlo.
  2. Siempre que sea posible, activar la función 2FA para mayor seguridad en el inicio de sesión.
  3. Al descargar aplicaciones en el dispositivo, visitar solo tiendas de aplicaciones legítimas.
  4. No hacer jailbreak a los dispositivos, ya que esto puede exponerlos a riesgos de seguridad.
  5. Asegurarse de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y activar las actualizaciones automáticas siempre que sea posible.
  6. Cambiar la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.
  7. Desactivar la gestión remota y el Plug and Play Universal (UPnP) cuando estén disponibles y asegurarse de que el dispositivo este registrado y recibe actualizaciones.
  8. Hacer una copia de seguridad de los datos de los dispositivos en caso de ransomware u otras amenazas.
  9. Mantener los dispositivos domésticos inteligentes en una red Wi-Fi independiente para que los atacantes no puedan acceder a la información más sensible.
  10. Siempre que sea posible, instalar en el dispositivo un software de seguridad de un proveedor de confianza.

Además, antes de poner en funcionamiento un nuevo dispositivo, es importante tener en cuenta que conlleva un riesgo de seguridad, asimismo se debe actuar antes de descartar los antiguos ya que puede contener información acumulada durante su uso y se debe asegurar que la información esté protegida, tanto si se va a tirar como si se piensa regalarlo o venderlo.

  • Hacer una copia de seguridad de la información más importante: Considerar qué se quiere conservar del viejo dispositivo. Lo más probable es que no haya mucho en algo como una pulsera de fitness o un televisor inteligente. Pero es probable que haya documentos, fotos o vídeos importantes en un ordenador portátil o smartphone/tableta. Decidir si se quiere transferir al nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Como alternativa, se puede guardar en un disco duro/dispositivo de almacenamiento externo.
  • Cerrar la sesión de todas las cuentas: Asegurarse de haber cerrado la sesión las cuentas a la que se haya accedido en el dispositivo/máquina que se vaya a desechar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podrá utilizar la cuenta de streaming o de transporte gratuito.
  • Transferir o desactivar software: Averiguar qué software, si lo hay, por el que se haya pagado se quiere transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en Internet para ayudar con el proceso de desactivación y transferencia.
  • Extraer la tarjeta SIM/SD: Si el dispositivo tiene una tarjeta SIM o SD, retirarla. Si se va a conservar el mismo número de teléfono, llamar al operador y transferirle la tarjeta SIM al nuevo teléfono. Si no, destruirla. Si el teléfono tiene una tarjeta de memoria SD para almacenamiento, retirarla.
  • Borrar el disco duro: Una vez que se haya hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo que se vaya a deshacer. Se tendrá que realizar un restablecimiento de fábrica para aseguraste de que se eliminan todos los datos. Los pasos necesarios para conseguirlo dependerán del sistema operativo.
  • Utilizar herramientas de borrado de datos/formateo de disco: Si el restablecimiento de fábrica no es suficiente, considerar el uso de herramientas de borrado de disco de terceros como Disk Wipe o Active KillDisk. Asegurarse de investigar y encontrar un proveedor de confianza con un buen historial.
  • Destruir físicamente el disco duro: Otra opción para quienes no están seguros de que sus datos se hayan borrado mediante software es extraer físicamente el disco duro y destruirlo. Aquí se comparte una guía práctica.

“El problema es que en muchas partes del mundo no existe ninguna obligación legal de que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Aprovechando el mal diseño de los proveedores y la escasa atención prestada a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una serie de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto podría incluir el inicio de sesión en algunas de sus cuentas más sensibles, como la banca en línea.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Una investigación de hace unos años reveló que dos tercios de las memorias USB vendidas en eBay aún contenían información personal. Esto muestra que los dispositivos son una puerta de entrada a nuestra vida digital y que almacenan parte de la información más preciada en sus discos duros o cuentas en línea. Pero lo que mucha gente no sabe es que, aunque los “borremos” del disco duro, un profesional podría recuperar parte de ellos, o incluso todos, utilizando herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros físicamente destrozados. Puede tratarse de fotos de amigos y familiares, correos electrónicos, extractos bancarios, documentos confidenciales, información médica, datos de seguros, etc.

El nivel de riesgo al que se está expuesto dependerá del tipo de dispositivo del que se hable, pero hay algunos problemas comunes que pueden poner en peligro las cuentas online y los datos personales y financieros:

  • La contraseña predeterminada de fábrica del producto es fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.
  • No hay bloqueo de dispositivo habilitado, lo que pone en riesgo el dispositivo en caso de pérdida o robo.
  • La configuración de privacidad no es lo suficientemente segura de fábrica, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños.
  • Algunos ajustes, como las grabaciones de vídeo y audio, están activados por defecto, lo que pone en riesgo la privacidad de los más pequeños.
  • El emparejamiento del dispositivo (es decir, con otro juguete inteligente o aplicación) se realiza mediante Bluetooth sin necesidad de autenticación. Esto podría permitir a cualquier persona dentro del alcance conectarse con el juguete o dispositivo para transmitir contenidos ofensivos o molestos o enviar mensajes manipuladores a quien lo utilice.
  • El dispositivo comparte la geolocalización automáticamente, lo que puede poner al usuario/a en peligro físico o en riesgo de robo.
  • No hay software de seguridad en el dispositivo, lo que significa que está más expuesto a amenazas nacidas en Internet que podrían robar datos o bloquear el dispositivo.

Fuente. ESET

MuniGuate
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
CUN-HAV Enjoy Travel Group
Herbalife
Mónica Eventos y Bodas
Irtra
Los Portales
Cuba Energy Summit
Grupo Hotelero Islazul
MITM Events
blackanddecker
Realidad Turística
Intecap
AVA Resorts
Nestle
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Walmart
Irtra
INOR
Barceló Solymar

Related Articles

Nestle
Instituto Hondureño de Turismo
MuniGuate
Servicios Médicos Cubanos
Intecap
Realidad Turística
CUN-HAV Enjoy Travel Group
AVA Resorts
blackanddecker
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
INOR
Barceló Solymar
Cervecería Centroamericana S.A.
MITM Events
Cuba Energy Summit
MAD-HAV Enjoy Travel Group
Irtra
Grupo Hotelero Islazul
Los Portales
Agexport
Walmart
Herbalife
Mónica Eventos y Bodas

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Barceló Solymar
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
MuniGuate
Irtra
Herbalife
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
INOR
Cuba Energy Summit
Instituto Hondureño de Turismo
Realidad Turística
Mónica Eventos y Bodas
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Intecap
Walmart
AVA Resorts
Los Portales
Grupo Hotelero Islazul
Nestle
MITM Events
Irtra
blackanddecker
- Advertisement -
Intecap
Havanatur
Cubacel
Maggi - GLUTEN-FREE
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
MuniGuate
Blue Diamond Resorts
AirEuropa
Irtra
Henkel Latinoamerica
Barcelo Guatemala City

Lo más leído...

- Advertisement -
Barcelo Guatemala City
Cubacel
MuniGuate
AirEuropa
Intecap
Maggi - GLUTEN-FREE
Havanatur
Irtra
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
Henkel Latinoamerica
Blue Diamond Resorts