» » Ciberseguridad para dispositivos electrónicos

Ciberseguridad para dispositivos electrónicos

Cuando se piensa en la seguridad cibernética, recuerde que los aparatos electrónicos como los teléfonos inteligentes y otros dispositivos, habilitados para Internet también pueden ser vulnerables a los ataques. Tomar las precauciones adecuadas para limitar su riesgo.

¿Dónde Se Extiende Mas La Delincuencia Cibernética... En Ordenadores?


En Realidad, El problema de la ciberseguridad se extiende Más allá de las computadoras; Más allá de los Ordenadores Portátiles y Ordenadores de sobremesa Tradicionales... ¡Muchos dispositivos electrónicos; Los moviles, las tablet, las videoconsolas y los sistemas de navegación para automóviles(GPS)... Mientras tanto los ordenadores proporcionan un aumento de características y funcionalidad que los anteriores dispositivos no proporcionan, también introducen nuevos riesgos.

Los hacker pueden ser capaces de tomar estas vulnerabilidades y tomarlas como ventaja de estos avances tecnológicos para guiar los dispositivos previamente considerados "seguros"... Por Ejemplo, un atacante puede ser capaz de infectar un teléfono movil con el virus Downloader.ONU,...el cual al estar infectado se puede acceder a el y revelar todos los datos del dispositivo. No solo estas actividades tienen implicaciones para su información personal, también podrían tener muchas consecuencias si almacena la información corporativa en el dispositivo. Es decir información de las cuentas del banco, tarjetas de crédito...ETC...

¿Que Tipos De Productos Electrónicos Son Vulnerables?

 
Cualquiera hardware o pieza de equipo electrónico que su componente este computarizado ...Gracias a las vulnerables de la imperfecciones del Software. Los riesgos aumentan si los Dispositivo estén conectados a Internet, un atacante puede ser capaz de acceder a el. Recuerde que una conexión Inalámbrica también puede llevar a éstos riesgos... (Véase La Seguridad De Las Redes Inalámbricas para mas informacion). Las conexiónes proporciona una manera para que un atacante pueda enviar información o extraer información del dispositivo...

¿Cómo puedes protegerte?


  • Recuerde la seguridad física - Tener acceso físico a una unidad o dispositivo hace más fácil que un atacante pueda extraer información de el. No conecte su dispositivo en las zonas comunes o redes de wifi gratis...
  • Utilice buenas contraseñas - Seleccione los dispositivos que quiera proteger la información de los estafadores. Seleccione contraseñas que sea difícil para los ladrones de adivinar... No elija las opciones que permita al ordenador o dispositivo recordar sus contraseñas.
  • Desactivar el acceso remoto - Algunos dispositivos están equipados con tecnologías inalámbricas. Los estafadores aprovecha estas, por ejemplo el Bluetooth, que se puede utilizar como puerta de entrada ademas con otros dispositivos o equipos. Estas opción o función tendría que estar desactivada, cuando no estemos utilizándola...(Consulte la descripción de la tecnología bluetooth para obtener más información).
  • Cifrar archivos - Si va a almacenar información personal o corporativa, ver si el dispositivo cuenta con la opción de cifrar los Archivos. Mediante el cifrado de archivos se asegura que las personas NO Autorizadas no puedan ver tus datos. Aun cuando puedan acceder físicamente. Cuando se utiliza el cifrado, es importante recordar la contraseña o la frase; Si olvida o pierde alguna de ellas, es posible que pierda sus datos.(Software para encriptar datos: KleopatraCCRYPTAESCRYPTTRUECRYPT o Cifrado | Seguridad Local...)
  • Tenga cuidado con las redes Wi-Fi públicas - Antes de conectarse a cualquier punto de acceso inalámbrico público - Como en un avión, en un aeropuerto, hotel, Estación de Tren/Autobús o café:  Asegúrese de confirmar el nombre del inicio de sesión: Procedimientos de pasarela con el personal apropiado de la red wifi y para asegurarse que la red sea legítima...(Consulte Seguridad En La RED...) Si realiza actividades sensibles, como ir de compras en linea, la banca o el trabajo sensible, NO utilize una red inalámbrica pública.

Categorias: hardware / hacker / Internet / Noticias / Seguridad / Tutorial
Añadir Comentario
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página