Es un conjunto de medidas integrales que nos resguarda contra accesos no autorizados a nuestros dispositivos, el robo de datos, el daño o la manipulación de nuestros sistemas y su información. Para estar debidamente protegidos, se implementan actividades y prácticas que abarcan desde la seguridad de computadoras y redes, sistemas operativos y aplicaciones, hasta aspectos tan cruciales como la formación y capacitación de usuarios. Es imperativo anticiparse y prevenir los ataques cuyo propósito es deshabilitar o interrumpir las operaciones y servicios de un sistema, así como evitar la pérdida de nuestra información.
Para estar protegidos...
Utilice un antivirus para analizar todas las descargas y archivos sospechosos. Debe mantenerlo siempre actualizado y activo.
Utilice contraseñas robustas y diferentes para proteger todas tus cuentas. Si es posible, use la verificación en dos pasos u otra forma de autenticación.
Mantenga el sistema operativo, navegador y aplicaciones siempre actualizadas para proteger todas tus cuentas.
Desconfíe de los archivos adjuntos sospechosos, enlaces o promociones demasiado atractivas. La mayoría de los fraudes se basan en ataques de ingeniería social que pueden ser detectados aplicando el sentido común.
Tenga cuidado por dónde navega. Use solo webs seguras con https y certificado digital y utiliza el modo incógnito cuando no quieras dejar rastro.
Descargue solo de sitios oficiales aplicaciones y software legítimo, para evitar acabar infectado por un virus. En el caso de las aplicaciones, recuerde dar solo los permisos imprescindibles para su funcionamiento.
Evite conectarse a redes wifi públicas o a conexiones inalámbricas desconocidas, especialmente cuando vaya a intercambiar información sensible, como los datos bancarios. En caso que tenga que conectarse por una emergencia, trate de utilizar una VPN.
No comparta su información personal con desconocidos ni la publique o guarde en páginas o servicios webs no confiables.
Haga copias de seguridad para minimizar el impacto de un posible ciberataque.
Bloquee el escritorio cuando no esté en tu puesto de trabajo. Cierre la sesión de su escritorio remoto cuando no lo utilice.
Mantenga su puesto de trabajo ordenado, sin pegatinas con usuarios y contraseñas a la vista.