En GEYMA nos preocupamos por la seguridad, hoy te damos un listado muy sencillo, que todos nosotros deberíamos seguir para proteger nuestros teléfonos y ordenadores.

1. Realiza una copia de seguridad con frecuencia, así no perderás toda la información importante si algo sale mal. En el caso de las copias de seguridad del ordenador, la copia no debe estar vinculada a la misma red, o la copia física no debe estar almacenada en el e mismo lugar del ordenador.

2. Encriptar, es algo mucho más fácil y económico de lo que suena. Toda información sensible debería estar encriptada y existen aplicaciones para ello.

3. Usar software antivirus como Firewall y antispam. No olvides realizar actualizaciones cuando te lo avise el sistema.

4. Siempre usa dos códigos distintos para el móvil, una contraseña al arrancar y otra al desbloquear.

5. Habilita la función de borrar información de forma remota. En caso de robo del ordenador o del teléfono podrás borrar la información para que no pueda ser extraída.

6. Recuerda que las redes de WIFI gratuitas pueden tener brechas de seguridad 🚨 Si no tienes otra opción, asegúrate de bloquear la función de compartir, no realices tareas sensibles desde la red wifi pública (por ejemplo entrar en tus cuentas de banco), no cambies la clave mientras la estás usando y, si puedes, intenta usar un sistema VPN* cuando estés conectado, esto aumentará la seguridad.

7. No olvides poner el nombre y el número de contacto en tus dispositivos, no siempre los perdemos por robo, si lo olvidamos por un descuido debe ser fácil poder localizarnos.

8. Cubre la cámara de seguridad cuando no la tengas en uso.

9. No instales software de fuentes que no son las oficiales o confiables, puedes estar descargando más cosas de las que deseas. Las tiendas de Google, Apple, Amazon y, por supuesto los sitios oficiales, son bastante confiables.

10. ‘Liberar’ un teléfono móvil puede socavar la seguridad porque puede destruir algunas protecciones incorporadas en el teléfono. 📲 

Tip extra: NUNCA te conectes a cargadores o a USB que no sean los tuyos, algunos Virus graves se propagan a través de sistemas de archivos infectados y a través del hardware creado con el código plug-and-play.

También, ya que hemos hecho este listado, nos gustaría hablarte un poco de los passwords. Como tienes muchos password y a veces es difícil recordarlos todos, sí puedes usar una aplicación para almacenarlos, pero asegúrate de que esta aplicación es segura y de una fuente oficial.👮‍♀️ 

A la hora de inventarte los password divídelos en categorías. Por ejemplo, no  te inventes un password demasiado complicado para algo que no requiere mucha seguridad, digamos un password para entrar a una web segura.  

Los password para asuntos de más sensibilidad deben ser más complejos, pero no tanto como para que te sea imposible recordarlos. En estos casos puedes inventarte una regla que recuerdes, como cambiar siempre la misma letra por un símbolo de admiración, usar dos letras mayúsculas, combinar palabras inconexas pero que para ti tengan algún sentido.

Tu clave para redes sociales debe ser más fuerte y compleja de lo que crees y usar siempre el sistema de doble seguridad. Muchos sitios usan tu autenticación de Facebook, por ejemplo, así que aunque en la red social no postees nada importante o creas que no tienes información de relevancia, la realidad es que dar accesos a través de ella puede ser arriesgado.

Por último, cambiar los password con frecuencia, siguiendo las instrucciones de los expertos, puede aumentar tu riesgo de olvidarlos o perderlos, así que es mejor que no lo hagas tanto como recomiendan.

Esperamos que todos estos tips te ayuden en la seguridad de tus equipos, recuerda que en GEYMA tenemos soluciones integrales para las empresas, conecta con nosotros.

* VPN : Virtual Private Network, Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Fuente wikipedia