¿Sabías que, en todas las fechas especiales, como el 14 de febrero, son los días en que los hackers aprovechan para robar datos, suplantar identidades o hacer fraudes cibernéticos?
Para evitarlo, Forcepoint comparte una serie de acciones que todos los usuarios de computadoras o dispositivos móviles deben tomar en cuenta:
En dispositivos personales
. No compartir postales, tarjetas, animaciones, videos o ligas que tengan direcciones web con nombres distintos de las empresas, con errores ortográficos o que parezcan falsas
. Evitar dar información personal de cuentas bancarias o contraseñas a contactos en redes sociales, incluso se trata de personas con las que se tiene una relación cercana
. No entrar en sitios de citas para conocer personas ya que frecuentemente se trata de ganchos para obtener información
. Evitar compartir por correo o redes sociales, videos o fotos íntimas, es fácil que alguien malintencionado intercepte esta información y la utilice para chantajear y obtener dinero a cambio de no difundirla
. Al comprar artículos para regalar en esta fecha se sugiere utilizar los sitios online de las tiendas oficiales o que tengan medidas de seguridad comprobada.
*Las páginas seguras siempre tienen una “s” en la dirección después del http, es decir, https://…
En dispositivos y equipos del trabajo
. No abras correos privados o personales en las computadoras de la empresa
. Evita usar los equipos de cómputo en lugares con conexiones inalámbricas inseguras
. Monitorear y reparar comportamientos anormales de los compañeros de trabajo que puedan representar un riesgo para la empresa
. No utilices en las computadoras del trabajo memorias extraíbles que después se conectarán en otras computadoras. Si es posible, utiliza contraseñas para encriptar el contenido de dichas memorias
. No abrir cadenas de correos, mensajes escritos en otros idiomas que tengan errores ortográficos o que estén dirigidos a todo el público
. No es recomendable utilizar en las contraseñas el nombre o sobrenombre de la pareja, ya que es fácil de descubrir si se indaga en las redes sociales comunes
. Instalar en las computadoras soluciones de monitoreo que brinden una visión de lo que están haciendo los empleados
. Vigilar el intercambio de información entre los empleados desde dentro hacia afuera de esta
. Si es indispensable compartir datos, se recomienda usar herramientas de seguridad de las páginas web o la plataforma del correo que se utilice
. Cifrar los archivos con contraseñas únicas y complejas para que solo la persona a quien la dirige pueda abrirlos
. Se debe convencer a todos los empleados de cumplir con todas las políticas de seguridad cibernética de la empresa para reducir el riesgo de ser víctimas de los hackers.
Redacción
Recuerda dejarnos un comentario
Da click aquí para ver nuestra nota recomendada
Te compartimos el siguiente vídeo: