Los 10 Mejores Consejos de Informática Segura

Lista de «Los 10 mejores» Consejos de Informática Segura

Consejo # 1: Eres un objetivo para los hackers

Nunca digas: «No me sucederá a mí.»Todos estamos en riesgo y hay mucho en juego, tanto para su bienestar personal y financiero como para el prestigio y la reputación de la universidad.

  • La ciberseguridad es responsabilidad de todos.
  • Al seguir los consejos a continuación y permanecer alerta, está haciendo su parte para protegerse a sí mismo y a los demás.

Consejo # 2-Mantener el software actualizado

Instalar actualizaciones de software para su sistema operativo y programas es fundamental. Instale siempre las últimas actualizaciones de seguridad para sus dispositivos:

  • Activa las actualizaciones automáticas de tu sistema operativo.
  • Utilice navegadores web como Chrome o Firefox que reciben actualizaciones de seguridad automáticas frecuentes.
  • Asegúrese de mantener los complementos del navegador (Flash, Java, etc.) actualizado.

Consejo # 3 – Evite las estafas de phishing – tenga cuidado con los correos electrónicos y las llamadas telefónicas sospechosas

Las estafas de phishing son una amenaza constante-utilizando varias tácticas de ingeniería social, los ciberdelincuentes intentarán engañarlo para que divulgue información personal, como su ID de inicio de sesión y contraseña, información bancaria o de tarjeta de crédito.

  • Las estafas de phishing se pueden llevar a cabo por teléfono, mensaje de texto o a través de sitios de redes sociales, pero más comúnmente por correo electrónico.
  • Sospeche de cualquier mensaje de correo electrónico o llamada telefónica de aspecto oficial que solicite información personal o financiera.

Consulte nuestra sección de Recursos de phishing para obtener detalles sobre cómo identificar estafas de phishing y protegerse.

Consejo #4 – Practica una buena gestión de contraseñas

Todos tenemos demasiadas contraseñas que administrar , y es fácil tomar atajos, como reutilizar la misma contraseña. Un gestor de contraseñas puede ayudarte a mantener contraseñas únicas y seguras para todas tus cuentas. Estos programas pueden generar contraseñas seguras para usted, ingresar credenciales automáticamente y recordarle que actualice sus contraseñas periódicamente. UC Berkeley ofrece LastPass Premium gratuito a todos los usuarios con un CalNet ID.

Nuestro artículo de instrucciones para proteger sus credenciales contiene recomendaciones detalladas para mantener segura su contraseña.

Consejo #5 – Tenga cuidado con lo que hace clic

Evite visitar sitios web desconocidos o descargar software de fuentes no confiables. Estos sitios a menudo alojan malware que se instalará automáticamente (a menudo en silencio) y comprometerá su computadora.

Si los archivos adjuntos o enlaces en el correo electrónico son inesperados o sospechosos por cualquier motivo, no haga clic en ellos.

ISO recomienda usar funciones adicionales de navegador de clic para reproducir o NoScript que impiden la descarga automática de contenido de plug-in (por ejemplo, Java, Flash) y scripts que pueden albergar código malicioso.

Consejo #6 – Nunca deje dispositivos desatendidos

La seguridad física de sus dispositivos es tan importante como su seguridad técnica.

  • Si necesita dejar su computadora portátil, teléfono o tableta durante cualquier período de tiempo, bloquéelo para que nadie más pueda usarlo.
  • Si guarda datos protegidos en una unidad flash o en un disco duro externo, asegúrese de que también estén cifrados y bloqueados.
  • Para computadoras de escritorio, bloquee la pantalla o apague el sistema cuando no esté en uso.

Consejo # 7-Protección de datos protegidos

Tenga en cuenta los Datos protegidos con los que entra en contacto y sus restricciones asociadas. Revise el Estándar de Clasificación de datos de UCB para comprender los requisitos de nivel de protección de datos. En general:

  • Mantener Datos protegidos de alto nivel (p. ej., SSN, información de tarjetas de crédito, registros estudiantiles, información de salud, etc.) fuera de su estación de trabajo, computadora portátil o dispositivos móviles.
  • Elimine de forma segura los archivos de datos confidenciales de su sistema cuando ya no los necesite.
  • Utilice siempre cifrado al almacenar o transmitir datos confidenciales.

¿No está seguro de cómo almacenar o manejar datos confidenciales? Envíenos un correo electrónico a [email protected].

Consejo #8: Use dispositivos móviles de forma segura

Teniendo en cuenta cuánto dependemos de nuestros dispositivos móviles y cuán susceptibles son a los ataques, querrá asegurarse de estar protegido:

  • Bloquea tu dispositivo con un PIN o contraseña y nunca lo dejes sin protección en público.
  • Solo instale aplicaciones de fuentes de confianza (Apple AppStore, Google Play).
  • Mantenga actualizado el sistema operativo del dispositivo.
  • No haga clic en enlaces o archivos adjuntos de correos electrónicos o textos no solicitados.
  • Evite transmitir o almacenar información personal en el dispositivo.
  • La mayoría de los dispositivos portátiles son capaces de emplear cifrado de datos; consulte la documentación de su dispositivo para conocer las opciones disponibles.
  • Usa las herramientas Buscar mi iPhone de Apple o el Administrador de dispositivos Android para evitar pérdidas o robos.

Consejo # 9-Instalar protección antivirus / antimalware

Solo instale estos programas desde una fuente conocida y confiable. Mantenga actualizadas las definiciones de virus, los motores y el software para garantizar que sus programas sigan siendo efectivos.

Consulte nuestras Pautas de Software Antimalware de Estándares Mínimos de seguridad para obtener más información

Consejo #10-Realice copias de seguridad de sus datos

Realice copias de seguridad regularmente : si es víctima de un incidente de seguridad, la única forma garantizada de reparar su computadora es borrar y reinstalar el sistema.

Encuentre otros consejos para proteger sus datos e identidad a través de nuestra página de mejores prácticas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Previous post Canon 5D Mark III vs. 6D
Next post Reparto y Creadores de’Bob’s Burgers’ en Grabación Remota, Evolución del espectáculo, Episodio 200