{"id":3298,"date":"2023-03-20T14:37:34","date_gmt":"2023-03-20T19:37:34","guid":{"rendered":"https:\/\/cert.pa\/?p=3298"},"modified":"2023-10-25T09:34:33","modified_gmt":"2023-10-25T14:34:33","slug":"como-proteger-los-dispositivos-tecnologicos","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=3298","title":{"rendered":"\u00bfC\u00f3mo proteger los dispositivos tecnol\u00f3gicos?"},"content":{"rendered":"\n<p>Definitivamente es muy com\u00fan la utilizaci\u00f3n de dispositivos tecnol\u00f3gicos en nuestra vida personal como para la gesti\u00f3n laboral en el \u00e1mbito empresarial. La necesidad de estar conectados a internet y comunicarnos de forma instant\u00e1nea, nos permite completar nuestros objetivos y apoyarnos de estas herramientas tecnol\u00f3gicas para automatizar tareas.<\/p>\n\n\n\n<p>&nbsp;En vista de que estamos en constante uso de estos dispositivos, es importante tener algunos criterios en consideraci\u00f3n:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>La mayor\u00eda de los dispositivos actuales mantienenla sincronizaci\u00f3n de archivos con el almacenamiento en la nube. Esto quiere decir, que los datos personales, las fotos y otros contenidos pueden almacenarse tanto en su dispositivo como en internet.<\/li>\n\n\n\n<li>Los dispositivos cuentan con un sistema operativo y diversas aplicaciones, que al no ser actualizadas se vuelven vulnerables, situaci\u00f3n que es aprovechada por los ciberdelincuentes para acceder a los dispositivos.<\/li>\n\n\n\n<li>Los dispositivos deben contar con alg\u00fan mecanismo de protecci\u00f3n de acceso, como una contrase\u00f1a, c\u00f3digo PIN, reconocimiento facial o huellas dactilares, para evitar el acceso al dispositivo por personas externas en caso de p\u00e9rdida o robo.<\/li>\n<\/ol>\n\n\n\n<p>En este caso de robo no debemos olvidar realizar el cambio de contrase\u00f1as de aplicaciones que estaban instaladas en el dispositivo y desactivar el doble factor de autenticaci\u00f3n configuradas con el dispositivo.<\/p>\n\n\n\n<p>     4. Evitar el uso de dispositivos antiguos, ya que muchas veces dejan de recibir asistencia del fabricante y se vuelven dispositivos completamente vulnerables.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"5\">\n<li>Programar tareas para la generaci\u00f3n de copias de seguridad en los principales dispositivos del hogar. En caso de p\u00e9rdida, robo o da\u00f1o, estas copias de seguridad facilitan la restauraci\u00f3n de archivos y ahorran tiempo en la instalaci\u00f3n y la configuraci\u00f3n de aplicaciones en el nuevo dispositivo.<\/li>\n\n\n\n<li>Crear el h\u00e1bito de bloquear las pantallas de los dispositivos tecnol\u00f3gicos cuando se alejen de ellos, impidiendo el acceso no autorizado de terceros.<\/li>\n\n\n\n<li>Verificar los ajustes de privacidad y seguridad del dispositivo y las aplicaciones instaladas.<\/li>\n\n\n\n<li>Cambiar el usuario y contrase\u00f1a configurado por defecto en el router, es necesario crear una clave robusta para evitar que terceras personas puedan conectarse a nuestra red y dispositivos sin nuestro permiso.<\/li>\n\n\n\n<li>Contar con una protecci\u00f3n antivirus para los dispositivos como medida de seguridad extra contra el c\u00f3digo malicioso.<\/li>\n<\/ol>\n\n\n\n<p>Avanzamos mucho en tecnolog\u00eda, entre ellos, los dispositivos IoT (Internet Of Things) que nos facilitan un acceso oportuno a internet. Considerar los ajustes de seguridad que proporcionan estas herramientas, ya que los mismos est\u00e1n conectados a internet y est\u00e1n involucrados en gran medida con nuestro hogar.<\/p>\n\n\n\n<p>Cuidar la privacidad de nuestro entorno familiar y garantizar la protecci\u00f3n de nuestros seres queridos, involucra contar con una responsabilidad tecnol\u00f3gica en el buen uso de estas herramientas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Definitivamente es muy com\u00fan la utilizaci\u00f3n de dispositivos tecnol\u00f3gicos en nuestra vida personal como para la gesti\u00f3n laboral en el \u00e1mbito empresarial. La necesidad de estar conectados a internet y comunicarnos de forma instant\u00e1nea, nos&#8230;<\/p>\n","protected":false},"author":4,"featured_media":3300,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[8,72,162,68],"class_list":["post-3298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad","tag-avisos","tag-avisos-de-seguridad","tag-dispositivos","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3298"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3298\/revisions"}],"predecessor-version":[{"id":3623,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3298\/revisions\/3623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/3300"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}