Contenido Exclusivo

Seis buenas prácticas para empezar el año con la máxima seguridad

Un nuevo año comienza, con alertas de seguridad de día cero en la arquitectura de los procesadores. En este sentido, la firma de seguridad G Data ofrece algunos tips para que mantenga asegurados sus equipos y manteniendolos actualizados, usando una solución de seguridad y haciendo backups regulares, entre otras medidas.

“Comprobar la seguridad de tu móvil y computadora, y, en caso necesario, adaptarla a los nuevos tiempos, debería estar entre los buenos propósitos del año.”

“De lo contrario, nos convertiremos en víctimas fáciles del cibercrimen y veremos comprometida los contactos, las fotos y cualquier otra información personal almacenada en nuestros dispositivos”, explica Eddy Willems, experto en ciberseguridad en G DATA Software.

Según la compañía, estas son las seis prácticas que las empresas y usuarios deben seguir para empezar el año con la máxima seguridad:

En primer lugar, instalar una solución de seguridad, tanto en un PC, en un Mac o en un dispositivo móvil. En un momento en el que los fabricantes de soluciones de seguridad están siendo escrutados con detalle por gobiernos, empresas e incluso particulares, G DATA recomienda apostar por aquellos que almacenan, procesan y protegen los datos de sus clientes en territorio europeo y, en consecuencia, sometidos a las estrictas leyes de protección de datos europeas.

En segundo lugar, actualizar los equipos, tanto el sistema operativo, el navegador como el resto de programas instalados en cualquiera de los dispositivos. Los programas obsoletos, es decir, aquellos para los que su fabricante ha declarado no sacar actualizaciones de seguridad, deberían desinstalarse o reemplazarse por versiones modernas o similares.

En tercer lugar, borrar cuentas de usuario innecesarias. Los usuarios de Internet acaban acumulando numerosas cuentas online (redes sociales, correo electrónico, tiendas online, proveedores de pago…) que en muy poco tiempo entran en desuso y constituyen una puerta de acceso a sus datos personales de la que en ocasiones ni siquiera tienen constancia. Para minimizar la posibilidad de robo lo mejor es que, de vez en cuando, eliminen todas aquellas que ya no van a usar.

En cuarto lugar, tener cuidado con las contraseñas. Sería recomendable asegurarse de que se está usando una contraseña fuerte y diferente para cada equipo o servicio (redes sociales, correo electrónico, banca online, tiendas virtuales, etc.).

En quinto lugar, realizar copias de seguridad de forma periódica de los archivos sensibles almacenados en todos los dispositivos.

Y, en sexto lugar, las aplicaciones de los dispositivos móviles deben provenir de fuentes seguras. Hay que evitar descargas fuera de Google Play, App Store o los mercados de los fabricantes de los terminales. Además, es recomendable revisar los permisos de las apps.

Redacción CIO México

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...