Síguenos en
Sapient Coach
  • Blog
  • Acerca
  • Contacto
  • English

Tips  de Seguridad Informática (Parte I)

10/31/2014

1 Comentario

 
Gadgets
Anteriormente escribí sobre “Gadgets Tecnológicos por Todas Partes”, y en esta ocasión, brindaré algunos consejos para que protejas los mismos.  También para que protejas tu data e información personal que tengas guardada en estos artefactos móviles.  De igual forma, te ofrezco “tips” para que protejas otros medios tecnológicos comúnmente utilizados.

En la actualidad tenemos muchos equipos tecnológicos a nuestro alrededor. Los tenemos en nuestro hogar, oficina, carro y hasta como accesorios o prendas de vestir.  Definitivamente vivimos en una era tecnológica donde reinan los equipos portátiles inteligentes (“Smart devices”), y por consiguiente, el intercambio de información personal y de negocios en redes sociales como Facebook®, Twitter®, LinkedIn®, Instagram® y Google+®, entre otras.

Estamos en una era donde hasta a los “baby boomers” les gusta interactuar con equipos móviles inteligentes y la tecnología. Esto sin incluir a los “millennials”, ya que éstos nacieron con la genética programada para esta era tecnológica. Hasta mi sobrinita de menos de un año ya sabe usar un iPad. Nos encanta la tecnología. O por lo menos, los departamentos de mercadeo de las grandes compañías tecnológicas hacen que parezca una necesidad y salgamos corriendo cada vez que sale algo nuevo.

La tecnología es una cosa y los usos que le damos, es otra muy distinta. En muchos casos nos facilita la vida, siempre y cuando la sepamos usar. Otras, nos da hasta placer utilizarla debido a las maravillas que podemos hacer con ella. Si no me creen, pónganse a dialogar con Siri® de Apple®, Cortana® de Microsoft® o GoogleNow® de Google®. Se van a caer para atrás de lo poderosas que son estas tecnologías con inteligencia artificial sacada de películas como Minority Report y Ironman.

Ahora bien, fuera de los usos que les damos a toda esta tecnología, ¿qué hacemos para proteger la data e información (fotos, videos, sonidos y documentos, entre otros) que colocamos en estos aparatos tecnológicos? ¿Tenemos algún programa para proteger el contenido de información que tienen estos artefactos y tecnologías? O, ¿hacemos uso de las mejores prácticas de seguridad para protegernos de cualquier acto mal intencionado para robarnos la información, ya sea por parte de otra persona o un programa malicioso?

Como consultor y experto de informática, he tenido la oportunidad de ayudar a muchos clientes que me contactan casi en estado de pánico solicitado que los ayude a recuperar cierta información que perdieron o le robaron. Otros llaman, casi rogando e implorando por un milagro para que ver si puedo borrar del Internet unas fotos y/o videos comprometedores que le sacaron del celular. En los casos más sencillos, llaman para ver cómo les podemos ayudar a recuperar fotos y videos que se borraron luego de un instalar “software update” de forma incorrecta.  Así que para que usted no sea una víctima más de robo de información o pérdida de ésta, aquí algunas recomendaciones que le serán de gran utilidad. Por más obvios que parezcan, aplíquelos. Éstos le podrán salvar hasta su empleo y/o relación.

  1. Establezca unas fechas durante la semana, el mes y el año para hacer respaldo (“backup") del todo el contenido que usted tenga en su equipo tecnológico (celular, tableta, “laptop”, “desktop” o “Smart watch”). Hágalo con esta regularidad, sin falta. Si puede, haga “backup” del “backup” en diferentes medios para estos fines (“hard drives”).
  2. Actualice con regularidad el sistema operativo de su celular, tableta, “laptop”, “desktop” o “Smart watch”,  e incluso de su plataforma de juegos (Xbox, PS, Wii) con las versiones y “updates” más recientes de éstos.
  3. Actualice con regularidad las aplicaciones o programas que utiliza.
  4. Cambie su contraseña frecuentemente. Se aconseja por los menos cada mes y medio o tres meses. Que dicha contraseña no sea el nombre y apellidos suyos. Muchos menos tablilla del auto, fechas de nacimientos de familiares y/o suyas. De ninguna forma utilice nombres de mascotas. Peor aún, no utilice la palabra “password” con alguna variante al principio o al final como contraseña. Un buen “password” es aquel que hace uso de símbolos alfanuméricos, caracteres especiales y juegos de letras mayúsculas y minúsculas. Debe tener un mínimo de ocho caracteres o más. Por ejemplo, m0nCh@1AgRi11a*.
  5. Evalúe bien antes de instalar los famosos programas gratuitos o versiones de pruebas (“trial”). Si instala aplicaciones o programas “hackeaos”, sepa que la probabilidad de que comprometa la seguridad de su equipo es más alta. Así que mucha precaución con lo que instala.
  6. Una de las más clásica, no deje su artefacto móvil en cualquier sitio o expuesto a simple vista si no lo quiere perder o que caiga en manos inescrupulosas y no autorizadas.
  7. En el caso de celulares y tabletas, si no está usando las características de comunicación “wireless”, como lo son el “bluetooth” o el de proximidad (NFC – “Near Field Communication”), mantenga apagadas dichas modalidades. Estos dos medios de comunicación son de los mas utilizados por “hackers” para entrar a dichos artefactos y apoderarse de todo el contenido de éstos.

Autor: Gilberto Crespo, MSCE, CDIA+, CIP
Ingeniero de Computadoras y Coach de Vida

Suscríbase GRATIS para recibir más información.

* campo requerido
1 Comentario
Julio Rodriguez Hernandez
5/19/2016 10:50:11 pm

Excelente información, es sencilla y hasta puede parecer obvia pero la verdad es que ignoramos todas estas cosas que nos aconseja. Las voy a poner en practica desde hoy.

Responder

Tu comentario se publicará después de su aprobación.


Deja una respuesta.

    Gilberto Crespo Sapient Coach

    Autor

    Dr. Gilberto Crespo es un experto en tecnología  e investigador en seguridad de información.

    Ha estado trabajando durante más de 20 años en las industrias de tecnologías de información, ciberseguridad, financiera, educación, coaching de vida y es conferenciante de motivación y liderazgo.

    View my profile on LinkedIn

    Archivos

    Noviembre 2022
    Enero 2019
    Agosto 2017
    Marzo 2017
    Diciembre 2016
    Septiembre 2016
    Agosto 2016
    Junio 2016
    Mayo 2016
    Diciembre 2015
    Octubre 2015
    Septiembre 2015
    Agosto 2015
    Mayo 2015
    Enero 2015
    Noviembre 2014
    Octubre 2014
    Septiembre 2014

    Categorias

    Todo
    2K
    Android
    Apple
    Brebaje
    Celular
    Chrome
    Ciber-criminales
    Ciberseguridad
    Coaching
    Computer
    Dieta
    Dinero
    Educacion
    Ejercicios
    Empleo
    Entrenamiento
    EU
    Exodo
    Familia
    Fitness
    Gadgets
    Google
    Guarapos
    Hackers
    Idoma
    IOS
    IPhone
    Jordan
    Microsoft
    Motivacion
    Motivación
    Movimientos
    Niviles Lógicos
    Nutricion
    Obesidad
    Pais
    Pasaporte
    Patrones
    Perseverancia
    PNL
    Psicologia
    Puerto Rico
    Rebajar
    Recomendaciones
    Remedios
    Rendimiento
    Resume
    Salud
    Smartphone
    Superacion
    Technology
    Techology
    Techtips
    Tecnologia
    Trabajo
    Viajes

    Suscríbase GRATIS para recibir más información

    * campo requerido

Copyright © 2023. Este sitio es parte de Sapient Coach © 2023. Todos los derechos reservados. Todo el contenido publicado en este sitio es comentario u opinión y está protegido por la libertad de expresión. Sapient Coach no es responsable del contenido escrito por autores contribuidores. La información en este blog se proporciona sólo con fines educativos e informativos. No está pensado como un sustituto del asesoramiento profesional de ningún tipo. Sapient Coach © no asume ninguna responsabilidad por el uso o mal uso de este material. El uso de este sitio web indica su aceptación de estos términos. Todas las marcas, marcas comerciales y marcas de servicios mencionadas en este sitio son propiedad de sus respectivos propietarios.

Designed by Blig Consulting

BligConsulting.com