El conectividad Está en todas partes. A través de Bluetooth y WiFi, desde teléfonos y tabletas hasta electrodomésticos inteligentes, acceda a Internet Implica un consuelo al que muchos ya no quieren renunciar. Pero la cantidad de datos que estos dispositivos pueden almacenar una vez que creamos una cuenta puede ser un peligro potencial en el futuro.
Desde una pulsera de fitness hasta una computadora portátilDesde un smartphone hasta un vigilabebés, cada vez tenemos más dispositivos inteligentes, y es probable que muchos hayan recibido alguno como regalo en las últimas vacaciones.
La empresa de ciberseguridad ESET Latinoamérica Comparta consejos para proteger nuevos dispositivos y Deseche los viejos de forma segura.
Qué hacer con un dispositivo nuevo
Antes de poner en funcionamiento un nuevo dispositivo es importante tener en cuenta que conlleva un riesgo de seguridad. Asimismo, se deben tomar medidas antes de desechar el dispositivo antiguo que ya no se necesita ya que puede contener información acumulada durante su uso, y se debe asegurar. que la información está protegido, ya sea que vayas a tirarlo, regalarlo o venderlo.
Si recibiste un nuevo dispositivo o gadget tecnológico para las fiestas o aprovechaste promociones de fin de año para actualizar tu equipo, ESET, empresa líder en detección proactiva de amenazas, te comparte consejos para proteger tu nuevo dispositivo y preparar el viejo para desecho. Sin peligro.
El nivel de riesgo al que estás expuesto dependerá del tipo de dispositivo del que estés hablando, pero existen algunos problemas comunes que pueden poner en riesgo cuentas en línea y datos personales y financieros:
- El producto contiene software o firmware sin parches. Esto podría permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos.
- La contraseña predeterminada de fábrica del producto es fácil de adivinar o descifrar, y el producto no requiere que el usuario la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.
- La autenticación de dos factores (2FA) no está activada de forma predeterminada, lo que podría facilitar que los piratas informáticos secuestren el dispositivo.
- No hay ningún bloqueo del dispositivo habilitado, lo que pone el dispositivo en riesgo en caso de pérdida o robo.
- La configuración de privacidad no es lo suficientemente segura desde el primer momento, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños.
- Algunas configuraciones, como las grabaciones de vídeo y audio, vienen activadas por defecto, lo que pone en riesgo la privacidad de los más pequeños.
- No hay cifrado en el proceso de creación de cuenta e inicio de sesión, lo que deja expuestos los nombres de usuario y las contraseñas.
El emparejamiento del dispositivo (es decir, con otro juguete o aplicación inteligente) se realiza mediante Bluetooth sin necesidad de autenticación. Esto podría permitir que cualquier persona dentro del alcance se conecte con el juguete o dispositivo para transmitir contenido ofensivo o molesto o enviar mensajes manipuladores a quien lo utilice.
El dispositivo comparte la geolocalización de forma automática, lo que puede poner al usuario en peligro físico o en riesgo de robo.
No hay software de seguridad en el dispositivo, lo que significa que está más expuesto a amenazas nacidas en Internet que podrían robar datos o bloquear el dispositivo.
«El problema es que en muchas partes del mundo no existe ninguna obligación legal para los fabricantes, distribuidores e importadores de vender productos seguros conectados a Internet», afirma. Camilo Gutiérrez AmayaJefe del Laboratorio de Investigación de ESET Latinoamérica.
“Al aprovechar el diseño deficiente de los proveedores y la poca atención a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una serie de ataques para secuestra tus dispositivos y accede a datos almacenados en ellos. Esto podría incluir iniciar sesión en algunas de sus cuentas más confidenciales, como la banca en línea”, añadió.
10 consejos para proteger nuevos dispositivos
WiFi es una puerta de entrada para los atacantes. Foto: iStock.1. Olvídese de los valores predeterminados y, en su lugar, proteja cada dispositivo con una Contraseña segura, robusta y única a la hora de configurarla.
2. Siempre que sea posible, active la función. 2FA para mayor seguridad al iniciar sesión.
3. Cuando descargue aplicaciones en su dispositivo, visite únicamente tiendas de aplicaciones legítimas.
4. No haga jailbreak a sus dispositivos, ya que esto puede exponerlos a riesgos de seguridad.
5. Asegúrese de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y activa las actualizaciones automáticas siempre que sea posible.
6. Cambie la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.
7. Desactive la administración remota y Universal Plug and Play (UPnP) cuando estén disponibles y asegúrese de que el dispositivo esté registrado y reciba actualizaciones.
8. Haga una copia de seguridad del datos del dispositivo en caso de ransomware u otras amenazas.
9. Mantenga los dispositivos domésticos inteligentes en una red Wi-Fi separada para que los atacantes no puedan acceder a su información más confidencial.
10. Siempre que sea posible, instale un software de seguridad de un proveedor de confianza.
Desechar un dispositivo no utilizado
Foto Shutterstock“Una investigación realizada hace unos años reveló que dos tercios de las unidades USB vendidas en eBay todavía contenían información personal. Esto demuestra que los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital y que almacenan parte de nuestra información más preciada en sus dispositivos. discos duros y acceder a nuestras diversas cuentas en línea”continúa el especialista.
“Pero lo que mucha gente no sabe es que incluso si los ‘borramos’ del disco duro, un profesional podría recuperar algunos o incluso todos utilizando herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros destruidos físicamente. Pueden ser fotografías de amigos y familiares, correos electrónicos, Estados de cuenta bancariosdocumentos confidenciales, información médica, datos de seguros, etc.”, añade Gutiérrez Amaya de ESET.
ESET comparte siete pasos para eliminar los desechos electrónicos de manera más segura:
1- Haz un respaldo de la información más importante: considere lo que desea conservar del dispositivo antiguo. Lo más probable es que no haya mucho en algo como una pulsera de fitness o un televisor inteligente. Pero probablemente haya documentos, fotografías o vídeos importantes en un ordenador portátil o en un smartphone/tableta. Decide si quieres transferirlos al nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Alternativamente, se puede guardar en un disco duro/dispositivo de almacenamiento externo.
2- Cerrar sesión en todas las cuentas: Asegúrese de haber cerrado sesión en todas las cuentas a las que se haya accedido en el dispositivo/máquina que se va a eliminar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podrá utilizar la cuenta de streaming o transporte gratuito.
3- Transferir o desactivar software: averigüe qué software, si corresponde, por el que pagó desea transferir a un nuevo dispositivo. Debe haber información dentro de la aplicación o en Internet para ayudar con la proceso de desactivación y transferencia.
4- Retirar la tarjeta SIM/SD: Si el dispositivo tiene tarjeta SIM o SD, retírela. Si vas a mantener el mismo número de teléfono, llama al operador y transfiere la tarjeta SIM al nuevo teléfono. Si no, destrúyelo. Si su teléfono tiene una tarjeta de memoria SD para almacenamiento, retírela.
5- Borra el disco duro: Una vez respaldado todo lo importante, es momento de borrar todo de la máquina/dispositivo que se va a deshacer. Será necesario realizar un restablecimiento de fábrica para garantizar que se eliminen todos los datos. Los pasos necesarios Para lograrlo dependerán del sistema operativo.
6- Utilice herramientas de borrado de datos/formateo de disco: si el restablecimiento de fábrica no es suficiente, considere utilizar herramientas de borrado de disco de terceros como Disk Wipe o Active KillDisk. Asegúrese de investigar y encontrar un proveedor confiable con un buen historial.
7- Destruir físicamente el disco duro: Otra opción para aquellos que no están seguros de si sus datos han sido borrados por el software es retirar físicamente el disco duro y destruirlo. Aquí se comparte una guía práctica.
“Hoy la presencia de la tecnología es cada vez más fuerte. Cuidar que cada dispositivo o gadget en uso esté bien configurado, y tu información protegida, y saber cómo deshacerte de ella cuando se retire, es fundamental para mantener tu entorno tecnológico seguro y tus datos protegidos. Sigue estos consejos para las dos etapas de la vida de tu dispositivo favorito y disfruta del uso responsable de la tecnología a nuestro alcance”. concluye el investigador de ESET Latinoamérica.
Esta nota es parte de la red de Wepolis y fué publicada por Oliver Roberts el 2024-01-22 09:43:21 en:
Link a la nota original
Palabras clave:
#paso #paso #cómo #proteger #tus #nuevos #dispositivos #desechar #los #viejos #manera #segura #Latino #News
