{"id":28988,"date":"2021-10-12T12:00:11","date_gmt":"2021-10-12T12:00:11","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28988"},"modified":"2025-08-07T14:11:13","modified_gmt":"2025-08-07T14:11:13","slug":"como-proteger-tus-dispositivos-de-ataques-ciberneticos-modulo-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-proteger-tus-dispositivos-de-ataques-ciberneticos-modulo-2\/","title":{"rendered":"C\u00f3mo proteger tus dispositivos de ataques cibern\u00e9ticos: M\u00f3dulo 2"},"content":{"rendered":"
Protegerse de las amenazas cibern\u00e9ticas<\/b> significa desarrollar ciertos h\u00e1bitos; siempre que utilices cualquiera de tus dispositivos, aseg\u00farate de chequear estos conceptos b\u00e1sicos de seguridad.<\/span><\/p>\n En estos tiempos es esencial configurar al menos un m\u00e9todo de autenticaci\u00f3n en tu tel\u00e9fono inteligente para <\/span>protegerlo contra las violaciones de datos<\/b>, los m\u00e9todos m\u00e1s comunes son la configuraci\u00f3n de contrase\u00f1as, uso de PIN, uso de huellas dactilares o detecci\u00f3n de rostros. Debemos tener en cuenta que una contrase\u00f1a segura contiene una combinaci\u00f3n de 8 o m\u00e1s letras, n\u00fameros y s\u00edmbolos, e incluye al menos una letra may\u00fascula. Un PIN fuerte tambi\u00e9n debe tener al menos 8 d\u00edgitos, lo cual permite muchas combinaciones posibles y hace que sea m\u00e1s dif\u00edcil de descifrar; ten presente que no es aconsejable usar la misma contrase\u00f1a para varias cuentas y no debes usar PIN que sea f\u00e1cil de adivinar, tal como tu fecha de nacimiento.<\/span><\/p>\n Solicita al departamento de IT que te proporcione las pautas referentes a la <\/span>protecci\u00f3n de datos de la empresa<\/b>, inf\u00f3rmate acerca de c\u00f3mo puedes almacenar tus datos y recuperar toda la informaci\u00f3n necesaria en caso de que pierdas o da\u00f1es tu dispositivo. Lo mismo ocurre con las pol\u00edticas de software que establece tu empresa: descarga programas y aplicaciones autorizados \u00fanicamente, esto te ayudar\u00e1 a reducir la probabilidad de malware en tus dispositivos.<\/span><\/p>\n Recuerda apagar tus dispositivos cuando termines tu jornada laboral o cuando dejes tu escritorio por un rato, aseg\u00farate de cerrar la sesi\u00f3n de las aplicaciones y cuentas que contengan datos confidenciales relacionados a tu trabajo cuando salgas de la oficina y acost\u00fambrate a apagar el Bluetooth y el Wi-Fi cuando no los necesites, ya que estos presentan oportunidades de acceso a tus datos.<\/span><\/p>\n No copies la informaci\u00f3n relacionada al trabajo en tu tel\u00e9fono inteligente si tu empresa no te lo ha autorizado, aseg\u00farate de habilitar el borrado remoto de los datos en tu dispositivo m\u00f3vil para evitar violaciones de datos, de esta manera, puedes eliminar y destruir la informaci\u00f3n de forma remota cuando tu dispositivo se pierda, o si te lo roban; previo a habilitar esta funci\u00f3n, consulta con el administrador IT de tu empresa si esto no viola las pol\u00edticas de seguridad de la compa\u00f1\u00eda.<\/span><\/p>\n Este paso te ayudar\u00e1 a <\/span>protegerte de las amenazas cibern\u00e9ticas<\/b>, a pesar de ser una medida f\u00e1cil de adoptar, muchas personas sencillamente ignoran c\u00f3mo hacerlo a pesar de ser una funci\u00f3n extremadamente \u00fatil. El caso es que los piratas inform\u00e1ticos est\u00e1n en la caza continua de sus objetivos y cada vez que encuentran una vulnerabilidad en un sistema, se valen de todos los medios a su alcance para afectar a la persona que puede darles entrada.<\/span><\/p>\n Mant\u00e9n tus dispositivos siempre a la vista, si no puedes llevarlos a algunos lugares, gu\u00e1rdalos en un lugar seguro; esta es una precauci\u00f3n bastante simple, pero muchas personas no lo tienen en cuenta o lo ignoran deliberadamente.<\/span><\/p> Casi todo el mundo usa al menos un servicio de almacenamiento en la nube (tal como Google Drive o Dropbox) para guardar y organizar sus archivos de trabajo; esto es sin duda, un m\u00e9todo bastante conveniente, pero conlleva m\u00faltiples riesgos de seguridad, raz\u00f3n por la cual los departamentos IT no lo recomiendan. Te recomendamos no mantener ninguna informaci\u00f3n importante en una sola plataforma, sobre todo si esta fuera del control de tu empresa, si te ves en la obligaci\u00f3n de usar un servicio en la nube, primero obt\u00e9n la aprobaci\u00f3n de tu departamento IT y familiar\u00edzate con las pol\u00edticas o normativas para usos de servicios en la nube.<\/span><\/p>\n Estas son algunas de las pr\u00e1cticas que te ayudar\u00e1n a trabajar de manera segura en la nube:<\/span><\/p>\n Si no has le\u00eddo el m\u00f3dulo anterior sobre <\/span>protecci\u00f3n de datos<\/b>, \u00e9cha un vistazo aqu\u00ed.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Protegerse de las amenazas cibern\u00e9ticas significa desarrollar ciertos …<\/p>\n","protected":false},"author":6,"featured_media":25881,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,394],"tags":[],"class_list":["post-28988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\n
\n
\n
\n
\n
\n
C\u00f3mo mantenerse seguro en la nube<\/b><\/h2>\n
\n