Revista Summa Abril edición 335

Page 12

SOCIAL SUMMA

LOS 7 PEORES HÁBITOS DE CIBERSEGURIDAD A DEJAR ATRÁS

CONECTARSE A WIFI PÚBLICO 4

Tratar de evitar por completo esos puntos críticos públicos y si debes utilizarlos, no inicies sesión en ninguna cuenta importante mientras estés conectado a ellos.

UTILIZAR SOFTWARE OBSOLETO 1

Dado que se descubren más de 50 vulnerabilidades de software por día, activa la funcionalidad de actualización automática y haz clic para actualizar cuando te lo solicite. Esa tarea no necesita entrometerse demasiado en la vida cotidiana.

3

NO PROTEGER EL HOGAR INTELIGENTE:

Al equiparlo con conectividad e inteligencia, esos dispositivos pueden ser secuestrados y convertidos en botnets para lanzar ataques contra otros o servir de puerta de enlace al resto de los datos y dispositivos. Cambia las contraseñas predeterminadas desde el inicio, asegúrate de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos e investiga posibles fallas de seguridad antes de comprar alguno.

DAR DETALLES POR TELÉFONO 2

NO PENSAR DOS VECES ANTES DE HACER CLIC

GUANACASTE AEROPUERTO (MIEMBRO DE LA RED VINCI AIRPORTS) OBTUVO, POR CUARTO AÑO CONSECUTIVO, EL PREMIO COMO EL MEJOR AEROPUERTO DE LATINOAMÉRICA Y EL CARIBE, EN LA CATEGORÍA DE MENOS DE DOS MILLONES DE PASAJEROS.

WALMART CONTINÚA SU EXPANSIÓN EN COSTA RICA CON LA APERTURA DE DOS NUEVAS TIENDAS.

Likes

Likes

Shares

Shares

Personas alcanzadas

235.855

UTILIZAR SITIOS WEB INSEGUROS 6

7

DESTACADAS EN NUESTRA RED

213

No solo en las PC y computadoras portátiles, sino también en los dispositivos móviles y tabletas. Según The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos, tiempo que abre múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos.

Siempre busca el símbolo del candado. Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Utilizarlos no es garantía al 100% de que nada malo sucederá porque muchos sitios de phishing usan HTTPS hoy en día, pero es un buen comienzo.

Detecta el phishing por voz o vishing, una forma cada vez más popular de obtener información personal y financiera de las víctimas. La mejor regla general es: no entregues ninguna información confidencial por teléfono. Pregunta quién y de dónde te están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.

2.236

NO USAR SEGURIDAD EN TODOS LOS DISPOSITIVOS 5

1.193 83

Personas alcanzadas

315.265

La regla número uno para frustrar los ataques es sospechar de mensajes con sentido de urgencia que incluyen enlaces o invitaciones a bajar archivos. Verifica dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respira hondo y no te dejes presionar para tomar medidas apuradas. FUENTE: ESET

12

Edición 335

SEA NUESTRO SEGUIDOR /RevistaSumma @RevistaSumma @revistasumma Revista Summa


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.