Contenido Exclusivo

Seis buenas prácticas para empezar el año con la máxima seguridad

Un nuevo año comienza, con alertas de seguridad de día cero en la arquitectura de los procesadores. En este sentido, la firma de seguridad G Data ofrece algunos tips para que mantenga asegurados sus equipos y manteniendolos actualizados, usando una solución de seguridad y haciendo backups regulares, entre otras medidas.

“Comprobar la seguridad de tu móvil y computadora, y, en caso necesario, adaptarla a los nuevos tiempos, debería estar entre los buenos propósitos del año.”

“De lo contrario, nos convertiremos en víctimas fáciles del cibercrimen y veremos comprometida los contactos, las fotos y cualquier otra información personal almacenada en nuestros dispositivos”, explica Eddy Willems, experto en ciberseguridad en G DATA Software.

Según la compañía, estas son las seis prácticas que las empresas y usuarios deben seguir para empezar el año con la máxima seguridad:

En primer lugar, instalar una solución de seguridad, tanto en un PC, en un Mac o en un dispositivo móvil. En un momento en el que los fabricantes de soluciones de seguridad están siendo escrutados con detalle por gobiernos, empresas e incluso particulares, G DATA recomienda apostar por aquellos que almacenan, procesan y protegen los datos de sus clientes en territorio europeo y, en consecuencia, sometidos a las estrictas leyes de protección de datos europeas.

En segundo lugar, actualizar los equipos, tanto el sistema operativo, el navegador como el resto de programas instalados en cualquiera de los dispositivos. Los programas obsoletos, es decir, aquellos para los que su fabricante ha declarado no sacar actualizaciones de seguridad, deberían desinstalarse o reemplazarse por versiones modernas o similares.

En tercer lugar, borrar cuentas de usuario innecesarias. Los usuarios de Internet acaban acumulando numerosas cuentas online (redes sociales, correo electrónico, tiendas online, proveedores de pago…) que en muy poco tiempo entran en desuso y constituyen una puerta de acceso a sus datos personales de la que en ocasiones ni siquiera tienen constancia. Para minimizar la posibilidad de robo lo mejor es que, de vez en cuando, eliminen todas aquellas que ya no van a usar.

En cuarto lugar, tener cuidado con las contraseñas. Sería recomendable asegurarse de que se está usando una contraseña fuerte y diferente para cada equipo o servicio (redes sociales, correo electrónico, banca online, tiendas virtuales, etc.).

En quinto lugar, realizar copias de seguridad de forma periódica de los archivos sensibles almacenados en todos los dispositivos.

Y, en sexto lugar, las aplicaciones de los dispositivos móviles deben provenir de fuentes seguras. Hay que evitar descargas fuera de Google Play, App Store o los mercados de los fabricantes de los terminales. Además, es recomendable revisar los permisos de las apps.

Redacción CIO México

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...