Ciberseguridad, claves para proteger equipos domésticos.

Ciberseguridad, claves para proteger equipos domésticos.

En la Actualidad, estamos a la intemperie y con los brazos abiertos de poder sufrir cualquier tipo de virus malicioso, ya sea en tu ordenador personal, unidad móvil, tablets o cualquier dispositivo que se tenga con enlace Wifi.

Por esta razón es de suma importancia contar con Aplicaciones o SW que nos ayuden a detener, bloquear o mitigar cualquier Virus que nos lleve a la interrupción de nuestro servicio, fuga de información o robo de identidades.

Les comparto algunas de las Variables para protegernos de cualquier Incidencia maliciosa:

  • SW de antivirus:

Es una parte indispensable y podríamos mencionar que es la columna vertebral en la Informática, para poder tener en resguardo, nuestra información y bloquear cualquier tipo de amenaza cibernética, así mismo esta aplicación ya puede venir instalada en tus dispositivos a modo de prueba.

  •  Modificación de Clave de WiFi Mensual:

 Esta parte no le ponemos mucho foco, ya que para nosotros el contar con una clave WiFi que viene en el Modem y/o Router que nos están Instalando, ya damos por segura la privacidad de nuestro enlace, pero no es así, ya que esta parte también es vulnerable, por eso es importante el cambio de este parámetro Mensualmente o cada cierto tiempo.

  •  Resguardo de Contraseñas

Como premisas importantes es no  usar una misma una clave para los distintas redes sociales, correos, plataformas y/o dispositivos, entendamos que es un punto frágil el manejar o guardar toda la información con las mismas contraseñas, podemos perder de la noche a la mañana toda la Información personal, laboral y demás, inclusive esto puedo pasar en minutos, es conveniente e indispensable poner para cada plataforma que registrarse una contraseña diferente y se recomienda para mayor seguridad no poner su propio nombre y año de nacimiento.

Lo ideal es poner una contraseña con más de 8 caracteres incluyendo:

Mayúsculas, Minúsculas, Alfanuméricos y simbólicos.

Este pequeño artículo se los hago llegar para dimensionar la situación en que nos encontramos respecto a la Ciberseguridad y la manera de podernos proteger ante cualquier ataque, siendo que estamos en un mundo Globalizado y no sabemos a dónde pueda llegar nuestras credenciales.

 ¿Tú qué opinas, usas alguno de estos métodos para proteger tu información?

 #CiberseguridadDomestica #Opentowork #Búsquedadeempleo #OportunidadesLaborales            #BúsquedaDeTrabajo #ONO #Oportunidades  #TI #TecnologiasdelaInformación #AuditorTI #Sistemas



DR. Marcelo Giovanni Muñoz Rojas 🇨🇱 🇺🇸

Mentor y Consultor Fortune 500, Speaker TEDx y Autor. Apoyo a empresas en Gobierno Corporativo, Transformación Digital, Liderazgo y Gestión del Cambio, integrando IA para potenciar crecimiento y adaptación ágil.

8 meses

Buen punto Roberto. Gracias por compartir

Franco Caccia

General Manager | Leadership | Driving Business Growth & Operational Excellence | P&L Management | Sales & Operations | LATAM market expertise | C-Suite Omni Retail |

3 años

Gracias por los conceptos Roberto

Chantal Hernández De León

Especialista de atracción de talento I Job Hunter I Reclutamiento I Head Hunter I Coordinadora Reclutamiento y Selección de Personal I Head Hunter especializado I Talento humano

3 años

Gracias por tan importante información sin duda alguna lo pondré en práctica

Yolanda Cruz Contreras PhD

Coordinadora Académica l Docente en Ciencias Sociales y Humanidades l Coordinadora de Investigación y proyectos l Consultor de Responsabilidad Social y sustentabilidad para empresas l Investigador #ONO l #Opentowork

3 años

Muy útil la información, gracias Roberto.

Daniel Arellano Camacho

Gerente de Programas y Especialista en Supply Chain con 24 años de experiencia en México y Francia en sectores automotriz, acerero, soluciones ferroviarias y retail.

3 años

Está interesante tu artículo. gracias por compartirlo #SCRUM #planeacionestrategica #compras #machinelearning #Sourcing #opentowork #produccion #PM #SCM #vacantes #AGILE #neuralengines #PMI #PMO #Dupont #finanzascorporativas #estadoderesultados #cash #ROE

Inicia sesión para ver o añadir un comentario.

Más artículos de Roberto González Torres

  • Las tecnologías de la información y TIC

    Las tecnologías de la información y TIC

    Sin duda alguna, las Tecnologías de la Información y la Comunicación (TIC) han transformado de manera vertiginosa la…

    22 comentarios
  • Metodología Agile

    Metodología Agile

    Es mucho más que una metodología para el desarrollo de proyectos que precisan de rapidez y flexibilidad es una…

    12 comentarios
  • Internet y la Transformación del TI

    Internet y la Transformación del TI

    ¿Cómo se ha transformado la Vida, el Internet y la Tecnología y su relación? Desde relojes inteligentes con calendario…

    7 comentarios
  • ¿Qué es CMMI?

    ¿Qué es CMMI?

    Es la herramienta de mejora de procesos para proyectos, divisiones u organizaciones, el CMMI está diseñado para ayudar…

    19 comentarios
  • CLOUD EN LA VIDA DIARIA

    CLOUD EN LA VIDA DIARIA

    La nube y la vida cotidiana llevarán a un futuro en el que todo estará enlazado. Desde las compras al supermercado…

    5 comentarios
  • ¿Qué es la Gestión de Cambios?

    ¿Qué es la Gestión de Cambios?

    Esta es una breve definición de cambio: "Es la adición, modificación o eliminación de cualquier cosa que pueda afectar…

    11 comentarios
  • Plan de Gestión de Riesgos

    Plan de Gestión de Riesgos

    Entendamos por Riesgo el efecto (positivo o negativo) de un evento o una serie de eventos que se manifiesta en uno o en…

    6 comentarios
  • ¿Qué es el SGSI?

    ¿Qué es el SGSI?

    Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la…

    9 comentarios
  • Desempeño Operativo KPI’S

    Desempeño Operativo KPI’S

    Analizar a los empleados con los distintos indicadores de desempeño (KPI’S) es una forma de garantizar el éxito, sin…

    5 comentarios
  • Auditoría de Sistemas de Información

    Auditoría de Sistemas de Información

    El Plan de Continuidad del Negocio (BCP) es responsabilidad de la Dirección de la empresa. La auditoría del BCP es un…

    6 comentarios

Otros usuarios han visto

Ver temas