Cómo proteger todos sus dispositivos conectados todos los días


Lleve lista todos sus dispositivos que se conectan a Online. Estos incluyen los obvios: computadoras portátiles, tabletas y su teléfono inteligente. Pero también incluyen aquellos en los que quizás no piense de inmediato, como enrutadores, televisores inteligentes y termostatos, tecnología de asistente virtual, y relojes health conectados Y equipamiento.

Cada uno de estos dispositivos se conoce como un punto final para usted. Para un ciberdelincuente, son un punto de entrada a su información en línea. Es importante proteger todos los puntos finales para que pueda realizar su día a día con confianza sin preocuparse por su seguridad. Aquí está la lista de verificación de seguridad del dispositivo definitiva para que pueda seguir su camino con confianza y seguridad.

1. Computadoras portátiles y de escritorio

Las computadoras portátiles y de escritorio son las principales entradas a su vida en línea. Piense en toda la información de pago, las contraseñas y tal vez incluso los documentos fiscales que almacena en él. La mejor manera de proteger el contenido de sus computadoras portátiles y de escritorio es proteger su computadora con contraseña con contraseñas o frases de contraseña seguras. Aquí hay algunos Prácticas recomendadas para contraseñas y frases de contraseña:

  • Haga que su contraseña tenga al menos 12 caracteres
  • Elija una contraseña única que no se comparta con ningún otro dispositivo o cuenta
  • Reemplazar algunas letras con números o símbolos
  • Use una combinación de letras mayúsculas y minúsculas

Especialmente si trabaja en espacios comunes como cafeterías, la biblioteca o incluso la mesa de su cocina, adquiera el hábito de poner su computadora en suspensión cuando se aleje. Asigne el acceso directo del comando de suspensión a la memoria para que sea menos complicado. Por ejemplo, en computadoras Mac, el comando del teclado es comando + opción + expulsar, y para Home windows, es alt + F4.

Hablando de espacios comunes, siempre que inicie sesión desde una red Wi-Fi pública, siempre inicie sesión con un crimson privada digital (VPN). Una VPN codifica sus datos, haciéndolos indescifrables para cualquier personaje malicioso que pueda estar al acecho en las redes públicas.

Autenticación multifactor es otra forma de proteger sus valiosos dispositivos y cuentas. Esto significa que cualquier persona que intente iniciar sesión en su dispositivo debe proporcionar al menos dos formas de identificación. Las formas de identificación pueden incluir un mensaje de texto con un código de un solo uso o una huella digital o un escaneo facial además de una contraseña correcta.

2. Teléfonos inteligentes y tabletas

Estos dos dispositivos están agrupados porque las características de seguridad en ellos son similares. Al igual que con las computadoras, ponga su dispositivo en suspensión cada vez que se aleje de él. Es mucho más fácil y puede que ya esté en tu rutina presionar el botón de suspensión cuando dejas tu teléfono celular o tableta.

Ponga siempre un código de acceso en sus teléfonos inteligentes y tabletas. Elija una colección de números que no tengan una conexión obvia con usted, como cumpleaños importantes o partes de su número de teléfono. Incluso si son una variedad aleatoria, los dominarás rápidamente. O para asegurarse de que solo usted pueda ingresar su teléfono, configure un escaneo de identificación facial o de huellas dactilares. Las personas tienen varias contraseñas y combinaciones de cuentas que deben recordar. Para tomar las conjeturas y el ensayo y error de iniciar sesión, considere confiar sus contraseñas a un administrador de contraseñas que pueda recordarlos por ti!

Un gran hábito de teléfono móvil y tableta que debe adoptar es realizar copias de seguridad de sus archivos con regularidad en la nube. En el caso de que usted pierde su dispositivo o si alguien se lo roba, al menos es valioso, y en algunos casos, a must have, el contenido es seguro. Es posible que pueda «bloquear» su dispositivo de forma remota para evitar que un extraño entre en sus cuentas. Bloquear un dispositivo significa borrar de forma remota un dispositivo conectado y dejarlo inutilizable.

3. Enrutador

Su enrutador es la puerta de entrada a todos los dispositivos conectados en su hogar por lo tanto, es clave para reforzar su seguridad. La mejor manera de hacerlo es asegurarse de personalizar el nombre y la contraseña del enrutador para que sean diferentes de la configuración de fábrica. ¡Proteja siempre con contraseña el enrutador de su hogar! Emplear las mejores prácticas de contraseñas que utiliza para sus cuentas en línea y sus dispositivos evitará que extraños accedan a su pink. Otra forma de mantener su purple Wi-Fi fuera del alcance de extraños es activar la configuración para no aparecer a los no usuarios. Si bien es divertido ver los nombres extravagantes que eligen sus vecinos para sus redes domésticas, es mejor mantener el suyo completamente privado.

4. Tecnología de asistente virtual y dispositivos domésticos inteligentes

Ha habido algunos informes inquietantes sobre la incautación de ciberdelincuentes dispositivos domésticos inteligentes y tecnología de asistente virtual. Por ejemplo, un ciberdelincuente hackeado el asistente digital de un propietario y música a todo volumen a través de los parlantes de la casa, y suba la calefacción a 90 grados. La clave para asegurar los dispositivos conectados que son responsables de su calefacción y refrigeración, listas de compras e incluso el sistema de seguridad de su hogar es asegurarse de que esté conectado a un enrutador seguro y protegido por una contraseña segura.

Además, esté atento a las actualizaciones de program, que incluyen actualizaciones de seguridad. Si cree que no tiene tiempo para actualizar el computer software manualmente, configure sus dispositivos para que se actualicen automáticamente. Esto le dará la tranquilidad de saber que tiene los últimos parches de seguridad y correcciones de errores tan pronto como estén disponibles.

Relojes de conditioning IoT y las máquinas son adiciones divertidas a sus rutinas de entrenamiento. En el caso de Bicicletas Peloton, rastrean los latidos del corazón y la ubicación, y ofrecen una enorme biblioteca de clases. Sin embargo, los ciberdelincuentes pueden rastrear sus entrenamientos si se abren camino en sus dispositivos de health. La mejor manera de mantener la privacidad de sus entrenamientos es desactivar la geolocalización y asegurarse de estar actualizado con todas las versiones de software package y proteger sus cuentas con contraseñas seguras.

Cubra todas sus bases

Si está buscando una herramienta para tranquilizarse, considere Protección overall de McAfee. Incluye application antivirus y de navegación segura, además de una VPN segura. Puede estar seguro de que su información particular está segura, lo que le permite disfrutar de todo el potencial de todos sus dispositivos.





Enlace a la noticia original