Crear un hogar ciberseguro

Aquí tiene unos pasos simples y eficaces que le ayudarán a crear un hogar ciberseguro.

Al igual que nuestra organización, su hogar también es un objetivo. Su información personal, sus cuentas personales, sus correos electrónicos personales e incluso sus sistemas domésticos son valiosos para los ciberatacantes. Además, es posible que en su hogar no disponga de todos los recursos de seguridad con los que cuenta el instituto. Por eso mismo, aquí te mostramos unos pasos simples y efectivos que te ayudarán a crear un hogar más ciberseguro.

En casi todos los hogares conectados hay una red inalámbrica, o red Wi-Fi. De este modo, sus dispositivos se conectan a Internet de manera inalámbrica. Para proteger su hogar, tiene que asegurar la red inalámbrica. El punto de acceso Wi-Fi es lo que controla la red inalámbrica. Es probable que venga con un nombre de usuario y una contraseña predeterminados. Asegúrese de cambiar la contraseña una vez configurado el punto de acceso y, si es posible, cambie también el nombre de usuario predeterminado. Así se asegurará de que solo usted puede hacer cambios en la configuración. A continuación, cambie el nombre predeterminado de la red inalámbrica, el llamado SSID. Elija un nombre que no se pueda relacionar con su dirección ni con su apellido.

Asegúrese de configurar también la red inalámbrica con el nivel de cifrado más seguro. Los métodos de cifrado más débiles y antiguos, como WEP, no son seguros y no deberían usarse. Finalmente, elija una contraseña fuerte para las personas que podrán acceder a su red inalámbrica.

Una vez asegurada la red inalámbrica, debe proteger los dispositivos conectados a ella. Para empezar, debe conocer qué dispositivos tiene. Años atrás resultaba sencillo, pues solo sus computadoras se conectaban a Internet. Ahora también puede conectar TV inteligentes, consolas de videojuegos, termostatos, monitores para bebés, y hasta sistemas de iluminación. Una vez sepa qué hay conectado, asegúrese de que todos los dispositivos utilicen una contraseña fuerte y única. En la actualidad, muchos dispositivos tienen contraseñas predeterminadas que cualquiera puede conocer entrando en Internet. Además, lo más probable es que solo tenga que introducir la contraseña una vez, de modo que es un proceso sencillo. ¿No recuerda todas sus contraseñas? Use un administrador de contraseñas para gestionar sus contraseñas personales. Además, asegúrese de mantener actualizados los sistemas operativos, navegadores y aplicaciones de sus dispositivos. Si un dispositivo permite realizar actualizaciones automáticas, actívelas. Active el cortafuegos y el antivirus de sus computadoras y dispositivos siempre que sea posible.

Para las cuentas personales en línea, emplee la verificación en dos pasos siempre que sea posible, ya que es uno de los métodos más eficaces para protegerlas. Si tiene niños, considere asignarle un dispositivo exclusivo para ellos. Los niños son muy curiosos y siempre están probando cosas nuevas en línea, así que podrían infectar su computadora. Consulte a su proveedor de servicios de Internet, ya que podría contar con recursos para ayudar a proteger su red doméstica.

Para finalizar, haz copias de seguridad de tu información periódicamente, por ejemplo, de las fotos familiares o documentos importantes. Ya sea que use discos duros externos o servicios en la nube, elija un método automático que satisfaga sus necesidades. Si atacan tu computadora o tu dispositivo, puedes poner en riesgo al instituto y la única forma de recuperar tus archivos suele ser a partir de una copia de seguridad.

En última instancia, tu eres la mejor defensa. Use el sentido común. Si algo parece extraño o muy bueno para que sea cierto podría ser un ataque.

Descarga infografía | Descarga artículo

Fuente: IQSEC S.A. de C.V. www.iqsec.com.mx. Socio activo y miembro del Comité de Ciberseguridad de la AMITI el cual busca crear y difundir conocimiento que permita concientizar a las organizaciones a partir de una estrategia corporativa de seguridad y enfrentar las amenazas del ciberespacio mediante una correcta gestión de riesgos, incidentes y privacidad de datos.

Actividades Asociados

No data was found

Eventos AMITI

24 Abr
De 10:00 am
a 11:00 am

¿Cómo puedes beneficiarte de la externalización de procesos?

9 Abr
De 8:30 am
a 6:00 pm

Oracle Cloud World Tour Ciudad de Mexico

25 Mar
De 10:00 am
a 11:00 am

CSoftMTY – Mejores prácticas de atracción de talento para PyMEs

20 Mar
De 4:00 pm
a 5:00 pm

Mujeres en Tecnología: Conectando, Creciendo e Inspirando

27 Mar
De 3:00 pm
a 3:30 pm

El fraude no duerme: Protege la información de tus clientes