Tus dispositivos informáticos almacenan tus datos y son el portal hacia tu vida en línea. La siguiente es una breve lista de pasos a seguir para proteger tus dispositivos informáticos contra intrusiones:
- Manten el firewall encendido: ya sea un firewall de software o un firewall de hardware, en un router, el firewall debe estar activado y actualizado para evitar que los hackers accedan a tus datos personales o empresariales.
- Utiliza un antivirus y antispyware: el software malicioso, como virus, troyanos, gusanos, ransomware y spyware, se instala en los dispositivos informáticos sin tu permiso para obtener acceso a tu computadora y tus datos. Los virus pueden destruir tus datos, ralentizar tu computadora o apoderarse de ella. Una manera en que los virus pueden apoderarse de tu computadora es permitiendo que los emisores de correo no deseado envíen correos electrónicos desde tu cuenta. El spyware puede supervisar tus actividades en línea, recopilar tu información personal o enviar anuncios emergentes no deseados a tu navegador web mientras estas en línea. Una buena regla es descargar software solamente de sitios web confiables para evitar obtener spyware en primer lugar. El software antivirus está diseñado para analizar tu computadora y correo electrónico entrante para detectar virus y eliminarlos. A veces el software antivirus también incluye antispyware. Mantén tu software actualizado para proteger tu computadora de software malicioso reciente.
- Administra tu sistema operativo y navegador: los hackers siempre están intentando aprovechar las vulnerabilidades en tus sistemas operativos y navegadores web. Para proteger tu computadora y tus datos, debes establecer los parámetros de seguridad en tu computadora o navegador en medio o alto. Actualiza el sistema operativo de la computadora, incluidos los navegadores web, y descarga e instala periódicamente parches y actualizaciones de seguridad del software de los proveedores.
- Protege todos tus dispositivos: tus dispositivos informáticos, ya sean PC, portátiles, tablets o smartphones, deben estar protegidos con contraseña para evitar el acceso no autorizado. La información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o confidenciales. En los dispositivos móviles, almacena solo información necesaria en caso de robo o pérdida cuando estas fuera de tu hogar. Si alguno de tus dispositivos se ve comprometido, los delincuentes pueden tener acceso a todos tus datos a través del proveedor de servicios de almacenamiento en la nube, como iCloud o Google Drive.
- Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos móviles reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IoT aún tiene su firmware original. Si se encuentran vulnerabilidades en el firmware, el dispositivo de IoT es probable que se mantenga vulnerable. Para empeorar el problema, los dispositivos de IoT están diseñados para conectarse con los servidores del proveedor y solicitar acceso a Internet. Para acceder a Internet, la mayoría de los fabricantes de dispositivos de IoT confían en la red local del cliente. El resultado es que los dispositivos de IoT son muy propensos a verse comprometidos y, cuando lo están, permiten el acceso a la red local del cliente y sus datos. La mejor manera de protegerse de esta situación es contar con dispositivos de IoT con una red aislada compartida únicamente con otros dispositivos de IoT.