10 pasos sencillos para proteger tu teléfono inteligente y tu ordenador

En GEYMA nos preocupamos por la seguridad, hoy te damos un listado muy sencillo, que todos nosotros deberíamos seguir para proteger nuestros teléfonos y ordenadores.

1. Realiza una copia de seguridad con frecuencia, así no perderás toda la información importante si algo sale mal. En el caso de las copias de seguridad del ordenador, la copia no debe estar vinculada a la misma red, o la copia física no debe estar almacenada en el e mismo lugar del ordenador.

2. Encriptar, es algo mucho más fácil y económico de lo que suena. Toda información sensible debería estar encriptada y existen aplicaciones para ello.

3. Usar software antivirus como Firewall y antispam. No olvides realizar actualizaciones cuando te lo avise el sistema.

4. Siempre usa dos códigos distintos para el móvil, una contraseña al arrancar y otra al desbloquear.

5. Habilita la función de borrar información de forma remota. En caso de robo del ordenador o del teléfono podrás borrar la información para que no pueda ser extraída.

6. Recuerda que las redes de WIFI gratuitas pueden tener brechas de seguridad 🚨 Si no tienes otra opción, asegúrate de bloquear la función de compartir, no realices tareas sensibles desde la red wifi pública (por ejemplo entrar en tus cuentas de banco), no cambies la clave mientras la estás usando y, si puedes, intenta usar un sistema VPN* cuando estés conectado, esto aumentará la seguridad.

7. No olvides poner el nombre y el número de contacto en tus dispositivos, no siempre los perdemos por robo, si lo olvidamos por un descuido debe ser fácil poder localizarnos.

8. Cubre la cámara de seguridad cuando no la tengas en uso.

9. No instales software de fuentes que no son las oficiales o confiables, puedes estar descargando más cosas de las que deseas. Las tiendas de Google, Apple, Amazon y, por supuesto los sitios oficiales, son bastante confiables.

10. ‘Liberar’ un teléfono móvil puede socavar la seguridad porque puede destruir algunas protecciones incorporadas en el teléfono. 📲 

Tip extra: NUNCA te conectes a cargadores o a USB que no sean los tuyos, algunos Virus graves se propagan a través de sistemas de archivos infectados y a través del hardware creado con el código plug-and-play.

También, ya que hemos hecho este listado, nos gustaría hablarte un poco de los passwords. Como tienes muchos password y a veces es difícil recordarlos todos, sí puedes usar una aplicación para almacenarlos, pero asegúrate de que esta aplicación es segura y de una fuente oficial.👮‍♀️ 

A la hora de inventarte los password divídelos en categorías. Por ejemplo, no  te inventes un password demasiado complicado para algo que no requiere mucha seguridad, digamos un password para entrar a una web segura.  

Los password para asuntos de más sensibilidad deben ser más complejos, pero no tanto como para que te sea imposible recordarlos. En estos casos puedes inventarte una regla que recuerdes, como cambiar siempre la misma letra por un símbolo de admiración, usar dos letras mayúsculas, combinar palabras inconexas pero que para ti tengan algún sentido.

Tu clave para redes sociales debe ser más fuerte y compleja de lo que crees y usar siempre el sistema de doble seguridad. Muchos sitios usan tu autenticación de Facebook, por ejemplo, así que aunque en la red social no postees nada importante o creas que no tienes información de relevancia, la realidad es que dar accesos a través de ella puede ser arriesgado.

Por último, cambiar los password con frecuencia, siguiendo las instrucciones de los expertos, puede aumentar tu riesgo de olvidarlos o perderlos, así que es mejor que no lo hagas tanto como recomiendan.

Esperamos que todos estos tips te ayuden en la seguridad de tus equipos, recuerda que en GEYMA tenemos soluciones integrales para las empresas, conecta con nosotros.

* VPN : Virtual Private Network, Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Fuente wikipedia 

10 pasos sencillos para proteger tu teléfono inteligente y tu ordenador

CEO fraud

Fraude del CEO: ¿estás en riesgo?

CEO Fraud , también conocido como Business Email Compromise (BEC) , es una estafa sofisticada dirigida a empresas de todos los tamaños que aprovechan la ingeniería social. El objetivo final del Fraude del CEO es obtener transferencias de fondos no autorizadas a las cuentas bancarias de los ciberdelincuentes. Se trata de dinero en efectivo y los altos ejecutivos son los …
Ver más

Inteligencia Artificial

Lo que necesitas saber sobre la Inteligencia Artificial y Seguridad

La Inteligencia Artificial permite a las máquinas ejecutar tareas que antes requerían de la mente humana. Estos sistemas pueden ser entrenados para analizar y entender el lenguaje natural, imitar los procesos de raciocinio humanos y tomar decisiones… todo para mejorar la productividad y reducir costes operativos. Hemos visto muchas películas donde la Inteligencia Artificial trae …
Ver más

10 pasos sencillos para proteger tu teléfono inteligente y tu ordenador

En GEYMA nos preocupamos por la seguridad, hoy te damos un listado muy sencillo, que todos nosotros deberíamos seguir para proteger nuestros teléfonos y ordenadores. 1. Realiza una copia de seguridad con frecuencia, así no perderás toda la información importante si algo sale mal. En el caso de las copias de seguridad del ordenador, la …
Ver más