Resumen de seguridad

Resumen de seguridad

[vc_row][vc_column][vc_column_text][no_toc][/vc_column_text][vc_column_text]Seguramente usted sea un asiduo lector de los Boletines de Concienciación que periódicamente emitimos, y con toda la información que habrá leído se habrá preguntado qué es lo más importante a tener en cuenta. Todo es importante, pero si tuviéramos que resumirlos en una hoja para que se lleve a su casa, éstos son los que destacamos.[/vc_column_text][vc_custom_heading text=»Telefonía móvil» use_theme_fonts=»yes» link=»url:https%3A%2F%2Fticnegocios.camaramalaga.com%2Fservicios%2Ftendencias%2Fguia-ciberseguridad-separa-y-venceras-en-el-movil%2F|||»][vc_column_text]

  • Establezca una contraseña en la tarjeta SIM y active la pantalla de bloqueo.
  • Desactive las interfaces inalámbricas (Wi-Fi y Bluethooth) cuando no los use.
  • Nunca se conecte a redes Wi-Fi gratuitas.
  • Desactive la opción de Geolocalización.

[/vc_column_text][vc_custom_heading text=»Redes Sociales» use_theme_fonts=»yes» link=»url:https%3A%2F%2Fticnegocios.camaramalaga.com%2Fservicios%2Ftendencias%2Fguia-ciberseguridad-redes-sociales-conociendo-a-la-victima%2F|||»][vc_column_text]La información que publique se puede volver en su contra o puede afectar a la seguridad de su empresa y a su familia y amistades.

  • No haga caso a los bulos o falsas noticias, buscan influir en la opinión de la gente.
  • Tenga cuidado con los datos personales que comparta.
  • No comente datos relacionados con su vida laboral diaria en redes sociales, (viajes, reuniones, visitas,etc)
  • No comparta fotografías que estén geolocalizadas
  • No exprese públicamente opiniones que puedan causar controversia (política, religión, etc).

[/vc_column_text][vc_custom_heading text=»En el ordenador personal» use_theme_fonts=»yes»][vc_column_text]Fundamentalmente su ordenador portátil:

  • Utilice contraseñas robustas (más de ocho caracteres, con mayúsculas y minúsculas, números y caracteres especiales)
  • Actualicelo con los últimos parches y actualizaciones de seguridad de sistemas operativos y aplicaciones.

[/vc_column_text][vc_custom_heading text=»Correo electrónico» use_theme_fonts=»yes»][vc_column_text]El phishing es hoy en día el principal medio de infección. Desconfíe de los correos con remitente desconocido. Si tiene dudas con algún correo electrónico:

  • No responda al correo: en caso de duda es mejor verificar su legitimidad por otros canales (llamada telefónica, ).
  • No haga click en ningún enlace, ni siquiera vínculos para darse de baja de un servicio. Aun teniendo la certeza de que el correo es legítimo es preferible escribir la dirección manualmente y no hacer click en ningún enlace directo.
  • No abra ningún archivo adjunto.
  • Verifique las URLs.
  • Introduzca su contraseña de forma errónea: una buena práctica para detectar páginas fraudulentas es introducir nuestra contraseña erróneamente la primera vez. Si la página no nos advierte del error debemos sospechar.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Málaga.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

[/vc_column_text][vc_single_image image=»6671″ img_size=»large» add_caption=»yes» alignment=»center»][/vc_column][/vc_row]