Seguridad y Privacidad

13 sept 2022

|

5

5

5

Lectura breve

Mejores Prácticas para la Configuración de Seguridad y Privacidad

¿Quieres llevar un estilo de vida Seguro en Línea, pero no sabes por dónde empezar?

Configuración de privacidad
Configuración de privacidad
Configuración de privacidad

La mejor manera de iniciar su viaje de ciberseguridad es activar la configuración de seguridad y privacidad de su dispositivo. Cada computadora, laptop, tableta y teléfono tiene configuraciones de seguridad que el usuario puede cambiar.

Aquí están algunas de nuestras mejores prácticas para la configuración de seguridad y privacidad, pero debería investigar más sobre lo que es más seguro para su dispositivo y sistema operativo. Recuerde, los fabricantes de software y hardware podrían tener configuraciones predeterminadas que quizás no estén al nivel de seguridad que usted desea. Revise sus configuraciones de seguridad regularmente y audite qué aplicaciones están utilizando sus datos.  

Dónde encontrar sus configuraciones de seguridad y privacidad 

Todos sus dispositivos deberían tener configuraciones que pueda cambiar. Muchas de estas configuraciones tendrán que ver con la privacidad y la seguridad del dispositivo.  

En Windows: 

  • Vaya al menú de Inicio y seleccione Configuraciones. 

En Mac: 

  • Vaya al menú de Apple, seleccione Preferencias del Sistema y haga clic en Seguridad y Privacidad. 

Mejores prácticas de configuraciones generales 

Hay algunas configuraciones generales que puede activar que ayudarán a "reforzar" su computadora, lo que significa que las configuraciones reducen la cantidad de acceso que el software, las empresas, las personas u otras entidades tienen a su dispositivo.  

Inicio de sesión automático 

Primero, es mejor desactivar el Inicio de sesión automático. Debería tener una cuenta específica para cada dispositivo. Si su computadora inicia sesión automáticamente, quien la use tendrá acceso a todo. Si utiliza su dispositivo fuera de casa, esto puede ser un problema si se aleja de la pantalla por un momento. Incluso si su dispositivo nunca sale de casa, un visitante – incluso un ladrón – podría ver automáticamente todos sus documentos y datos. Además, es mejor hacer que su pantalla entre en reposo después de unos minutos de inactividad.  

Cortafuegos 

Los principales sistemas operativos ahora ofrecen cortafuegos por defecto. Los cortafuegos evitan el acceso no autorizado a su red y dispositivos. Puede asegurarse de que su cortafuegos esté activado verificando sus configuraciones.  

Actualización automática de software 

Actualizar su software regularmente es una de las mejores formas de tener protección actualizada contra las últimas amenazas de ciberseguridad. La mejor manera de hacer esto es activar las actualizaciones automáticas de software, especialmente para el sistema operativo de su dispositivo, para que ni siquiera tenga que pensarlo. Aunque pueda causar unos minutos de inconveniencia de vez en cuando mientras espera que se instalen las actualizaciones, la tranquilidad vale la pena.  

Respaldar sus archivos 

Sus documentos, datos, fotos, videos y otros archivos son probablemente algunos de los elementos digitales más preciosos en su dispositivo. Debería prestar atención a protegerlos respaldándolos en un dispositivo externo, la nube o ambos. Los hackers pueden borrar su dispositivo, su computadora puede ser robada, o simplemente podría romperse – hay muchas formas en que puede perder acceso repentinamente a sus archivos. Puede configurar sus dispositivos para respaldar continuamente sus archivos y datos – es mejor simplemente configurarlo y olvidarlo.  

Respaldar sus archivos en "la nube" significa que los está guardando de manera segura en línea. También puede respaldar archivos en un disco duro externo u otro dispositivo, como una unidad USB o un CD. Recomendamos respaldar sus archivos en la nube así como almacenarlos localmente en un dispositivo físico – hoy en día, muchos discos duros externos económicos pueden almacenar una gran cantidad de datos.  

Permisos de aplicaciones 

Debe tener cuidado al descargar aplicaciones u otro software en su computadora, teléfono inteligente, tableta u otro dispositivo. Solo descargue aplicaciones de fuentes confiables, como la tienda de aplicaciones del fabricante de su dispositivo.  

En general, los desarrolladores de aplicaciones intentarán obtener tanto acceso a su dispositivo como sea posible porque los datos son extremadamente valiosos para ellos. Sin embargo, probablemente no querrá compartir tanto, y muchos permisos de aplicaciones no son totalmente necesarios para que una aplicación funcione.  

Puede acceder a los permisos de aplicaciones y software a través de las configuraciones generales de su dispositivo. Aquí hay algunas configuraciones predeterminadas que generalmente debería desactivar, a menos que las necesite para que la aplicación funcione y confíe en ella. A veces, las aplicaciones le solicitarán que siempre les otorgue permisos, pero generalmente solo necesita otorgarles permisos mientras utiliza la aplicación.   

  • Cámara - apagado

  • Micrófono - apagado

  • Ubicación - apagado

  • Sincronizar contactos - apagado 

Probablemente descarga docenas de aplicaciones cada año. ¿Pero con qué frecuencia nos aburrimos de un juego u otra aplicación después de unas pocas semanas o meses? Sin embargo, esa aplicación permanece, recopilando datos. Audite sus aplicaciones cada par de meses y elimine aquellas que no utiliza.  

Sincronizar dispositivos 

Sincronizar sus dispositivos puede ser una gran conveniencia -- si crea un archivo en su computadora de escritorio, por ejemplo, puede acceder fácilmente a él en su teléfono. Además, sincronizar dispositivos le permite configurar un nuevo dispositivo con todo lo que necesita en segundos, como si obtiene un nuevo teléfono inteligente y no quiere lidiar con la importación de sus cientos de contactos, aplicaciones y fotos.  

Por otro lado, si algo sale mal con uno de sus dispositivos, todos sus dispositivos sincronizados son blancos fáciles. Por ejemplo, si alguien roba su teléfono y está sincronizado con su computadora, su computadora también está comprometida.  

Básicamente, debería pensar detenidamente sobre la sincronización. Y si opta por sincronizar, asegúrese de que cada dispositivo esté protegido por una contraseña.  

Autenticación multifactor 

Le recomendamos asegurar sus cuentas clave, como su correo electrónico, dispositivos, redes sociales y bancarias, con autenticación multifactor (o MFA). Esencialmente, MFA le obliga a iniciar sesión en estas cuentas dos veces, por lo que solo conocer su contraseña no es suficiente. Muchas cuentas utilizan aplicaciones de MFA, donde aprueba los inicios de sesión utilizando una aplicación en su teléfono para poder iniciar sesión en otro dispositivo. Implementar biometría en su proceso de inicio de sesión, como escaneos de huellas digitales o faciales, es otra forma de MFA. De esta manera, incluso si un actor malicioso roba su contraseña, aún no pueden acceder a sus cuentas importantes.  

Aplíquelo a sus aplicaciones 

Una vez que configure las configuraciones de seguridad y privacidad a su gusto con su dispositivo, también puede configurar sus configuraciones para cada una de sus aplicaciones, redes sociales y programas de software. Puede controlar quién ve su información, publicaciones, ubicación y otros fragmentos de datos. Descubre más sobre cómo gestionar tus configuraciones en aplicaciones aquí.  

Recursos adicionales:

Cómo cambiar la configuración de ubicación en iPhone

Cómo configurar actualizaciones automáticas en iPhone

Cómo configurar actualizaciones automáticas en Windows

Cómo verificar actualizaciones en Windows

Cómo cambiar la configuración de privacidad y seguridad en Instagram

Artículos Destacados

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Etiquetas

Best Practices