{"id":1497,"date":"2021-10-19T22:48:11","date_gmt":"2021-10-19T22:48:11","guid":{"rendered":"https:\/\/amiti.org.mx\/index.php\/2021\/10\/19\/crear-un-hogar-ciberseguro\/"},"modified":"2022-04-23T21:33:02","modified_gmt":"2022-04-23T21:33:02","slug":"crear-un-hogar-ciberseguro","status":"publish","type":"post","link":"https:\/\/amiti.org.mx\/en\/1497\/crear-un-hogar-ciberseguro\/","title":{"rendered":"Crear un hogar ciberseguro"},"content":{"rendered":"
Aqu\u00ed tiene unos pasos simples y eficaces que le ayudar\u00e1n a crear un hogar ciberseguro.<\/strong><\/em><\/p>\n Al igual que nuestra organizaci\u00f3n, su hogar tambi\u00e9n es un objetivo. Su informaci\u00f3n personal, sus cuentas personales, sus correos electr\u00f3nicos personales e incluso sus sistemas dom\u00e9sticos son valiosos para los ciberatacantes. Adem\u00e1s, es posible que en su hogar no disponga de todos los recursos de seguridad con los que cuenta el instituto. Por eso mismo, aqu\u00ed te mostramos unos pasos simples y efectivos que te ayudar\u00e1n a crear un hogar m\u00e1s ciberseguro.<\/p>\n En casi todos los hogares conectados hay una red inal\u00e1mbrica, o red Wi-Fi. De este modo, sus dispositivos se conectan a Internet de manera inal\u00e1mbrica. Para proteger su hogar, tiene que asegurar la red inal\u00e1mbrica. El punto de acceso Wi-Fi es lo que controla la red inal\u00e1mbrica. Es probable que venga con un nombre de usuario y una contrase\u00f1a predeterminados. Aseg\u00farese de cambiar la contrase\u00f1a una vez configurado el punto de acceso y, si es posible, cambie tambi\u00e9n el nombre de usuario predeterminado. As\u00ed se asegurar\u00e1 de que solo usted puede hacer cambios en la configuraci\u00f3n. A continuaci\u00f3n, cambie el nombre predeterminado de la red inal\u00e1mbrica, el llamado SSID. Elija un nombre que no se pueda relacionar con su direcci\u00f3n ni con su apellido.<\/p>\n Aseg\u00farese de configurar tambi\u00e9n la red inal\u00e1mbrica con el nivel de cifrado m\u00e1s seguro. Los m\u00e9todos de cifrado m\u00e1s d\u00e9biles y antiguos, como WEP, no son seguros y no deber\u00edan usarse. Finalmente, elija una contrase\u00f1a fuerte para las personas que podr\u00e1n acceder a su red inal\u00e1mbrica.<\/p>\n Una vez asegurada la red inal\u00e1mbrica, debe proteger los dispositivos conectados a ella. Para empezar, debe conocer qu\u00e9 dispositivos tiene. A\u00f1os atr\u00e1s resultaba sencillo, pues solo sus computadoras se conectaban a Internet. Ahora tambi\u00e9n puede conectar TV inteligentes, consolas de videojuegos, termostatos, monitores para beb\u00e9s, y hasta sistemas de iluminaci\u00f3n. Una vez sepa qu\u00e9 hay conectado, aseg\u00farese de que todos los dispositivos utilicen una contrase\u00f1a fuerte y \u00fanica. En la actualidad, muchos dispositivos tienen contrase\u00f1as predeterminadas que cualquiera puede conocer entrando en Internet. Adem\u00e1s, lo m\u00e1s probable es que solo tenga que introducir la contrase\u00f1a una vez, de modo que es un proceso sencillo. \u00bfNo recuerda todas sus contrase\u00f1as? Use un administrador de contrase\u00f1as para gestionar sus contrase\u00f1as personales. Adem\u00e1s, aseg\u00farese de mantener actualizados los sistemas operativos, navegadores y aplicaciones de sus dispositivos. Si un dispositivo permite realizar actualizaciones autom\u00e1ticas, act\u00edvelas. Active el cortafuegos y el antivirus de sus computadoras y dispositivos siempre que sea posible.<\/p>\n Para las cuentas personales en l\u00ednea, emplee la verificaci\u00f3n en dos pasos siempre que sea posible, ya que es uno de los m\u00e9todos m\u00e1s eficaces para protegerlas. Si tiene ni\u00f1os, considere asignarle un dispositivo exclusivo para ellos. Los ni\u00f1os son muy\u00a0curiosos y siempre est\u00e1n probando cosas nuevas en l\u00ednea, as\u00ed que podr\u00edan infectar su computadora. Consulte a su proveedor de servicios de Internet, ya que podr\u00eda contar con recursos para ayudar a proteger su red dom\u00e9stica.<\/p>\n Para finalizar, haz copias de seguridad de tu informaci\u00f3n peri\u00f3dicamente, por ejemplo, de las fotos familiares o documentos importantes. Ya sea que use discos duros externos o servicios en la nube, elija un m\u00e9todo autom\u00e1tico que satisfaga sus necesidades. Si atacan tu computadora o tu dispositivo, puedes poner en riesgo al instituto y la \u00fanica forma de recuperar tus archivos suele ser a partir de una copia de seguridad.<\/p>\n En \u00faltima instancia, tu eres la mejor defensa. Use el sentido com\u00fan. Si algo parece extra\u00f1o o muy bueno para que sea cierto podr\u00eda ser un ataque.<\/p>\n Descarga infograf\u00eda<\/a>\u00a0| Descarga art\u00edculo<\/a><\/p>\n