5 Configuraciones de seguridad para proteger su portátil de ciberamenazas

 

como proteger datos de pc

 

El mundo se ha digitalizado casi por completo y aunque esto tiene el potencial para agilizar todo tipo de procedimientos, lo cierto es que expone a los usuarios de la tecnología a nuevas amenazas.

Según el Instituto Nacional de Ciberseguridad de España (Incibe), durante los primeros siete meses del 2018 se gestionaron cerca de 100.000 incidentes en este campo. Del mismo modo, la compañía de soluciones IT Logicalis Ireland registró por medio de una encuesta que al menos el 70% de los 890 Jefes de Tecnología consultados en 23 países temen que su empresa sea víctima de amenazas como el ransomware, que compromete toda la información sensible.

Por ello, resulta importante configurar los equipos forma adecuada para lograr un buen nivel de seguridad. ¿Cuenta su laptop con todas las configuraciones necesarias? ¿Qué está haciendo para proteger sus datos? En este artículo le presentamos 5 configuraciones que le ayudarán a tener su información a salvo.

1. Actualizaciones activadas

Desde el sistema operativo, pasando por los navegadores hasta los programas utilizados cotidianamente, todo debe ser actualizado de forma periódica, pues los hackers siempre encuentran nuevas formas de traspasar la seguridad. Así que los distintos proveedores también ofrecen versiones mejoradas contra nuevos ataques.

Mantener activadas las actualizaciones automáticas, por ejemplo, es una buena idea. Por otro lado, la mayoría de las aplicaciones avisan cuando está disponible una nueva versión, cuya descarga no debería posponerse por mucho tiempo.


2. Más que antivirus

Por supuesto, mantener un antivirus instalado en la portátil resulta muy necesario para protegerse, pero muchos tipos de ciberamenazas son capaces de burlar esa detección. Así que, para los ataques más avanzados, se debería contar con un buen sistema de seguridad complementario al antivirus.

Para empezar, el Firewall debe estar activado. Y entre los servicios adicionales que deben buscarse en un producto de ciberseguridad destacan herramientas contra el ransomware, los mineros web, el phishing y el spam, así como para la protección del DNS y el navegador.

Asimismo, puede recurrirse a funciones especializadas en ciertos equipos para gestionar la seguridad, como el HP Manageability Integration Kit y el HP Sure Start Gen3 presentes en la HP Elitebook x360.


3. Permisos y contraseñas

Todo equipo debería poseer una o varias cuentas de usuario con contraseña, dependiendo de la cantidad de personas que lo utilicen. Asimismo, debe mantenerse activada, si está disponible, la función de Control de Cuentas de Usuario (UAC), diseñada para prevenir cambios no autorizados en el sistema. De esa forma, al momento de instalar un nuevo programa o realizar cualquier otro cambio importante, aparecerá un anuncio solicitando permisos de administrador.

Además, cabe recordar que, si algo puede llevar contraseña, debería llevarla. A fin de evitar el olvido de las mismas, existen programas para su manejo en el dispositivo.


4. Punto de restauración y respaldos

En caso de fallos o pérdida de archivos debido a algún malware, siempre es mejor prevenir antes que curar. Para ello puede crearse un punto de restauración en una fecha determinada, que devolverá la PC a su estado normal en el momento configurado sin eliminar archivos personales.

Hacer respaldos periódicos de todos los archivos importantes también es vital para evitar la pérdida de información. En las últimas versiones de Windows esto puede hacerse de forma automática con la herramienta File History.


5. Servicios no utilizados

Internet es una puerta abierta por la que se accedemos, pero por la que también otros podrían entrar sin permiso. Por eso, todos los servicios que requieran el uso de conexión deberían estar desactivados por defecto cuando no estén utilizándose. Esto incluye funciones como el Universal Plug and Play (UPnP), el soporte DLNA (Digital Living Network Alliance) y la Conexión a Escritorio Remoto.

Tan solo prestando atención a estas configuraciones es posible ahorrarse muchos problemas en el futuro.

Realizado por: Kontent Room

Para leer este artículo completo, suscribase aquí