{"id":14929,"date":"2025-02-20T18:50:20","date_gmt":"2025-02-20T23:50:20","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14929"},"modified":"2025-02-20T18:50:28","modified_gmt":"2025-02-20T23:50:28","slug":"blinda-tu-computador-frente-a-enemigos-digitales","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/blinda-tu-computador-frente-a-enemigos-digitales\/","title":{"rendered":"Blinda tu computador frente a enemigos digitales"},"content":{"rendered":"\n<p>Si hay un asunto tecnol\u00f3gico en el que siempre ser\u00e1 conveniente insistir es la seguridad de los dispositivos electr\u00f3nicos personales.&nbsp; Porque lo que un usuario pone en juego si no atiende siquiera las reglas m\u00e1s b\u00e1sicas de blindaje digital va m\u00e1s all\u00e1 de un com\u00fan olvido de la clave secreta y es posible que le ponga los pelos de punta al saberlo: ser v\u00edctima de robo de datos, perder archivos fotogr\u00e1ficos, da\u00f1os del funcionamiento, infecci\u00f3n de virus, robo de identidad e ingreso no autorizado a cuentas bancarias personales.<\/p>\n\n\n\n<p>Para tener una idea del impacto que la delincuencia digital produce en nuestra regi\u00f3n, seg\u00fan mediciones de la compa\u00f1\u00eda privada internacional de ciberseguridad Kaspersky, Am\u00e9rica Latina enfrenta m\u00e1s de <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/america-latina-enfrenta-mas-de-31-millones-de-ataques-de-malware-por-dia-alerta-kaspersky\">3.1 millones de ataques de software malicioso por d\u00eda<\/a>. Entre junio de 2023 y julio de 2024, esta firma bloque\u00f3 m\u00e1s de 1.1 billones de ataques, lo que equivale a aproximadamente 2.2 millones de ataques por minuto.<\/p>\n\n\n\n<p>Con la premisa de que este tema te interesa y que, por ejemplo, quisieras verificar que la vulnerabilidad de tu dispositivo es m\u00ednima frente a la acci\u00f3n de ciberdelincuentes, quienes cada vez m\u00e1s perfeccionan sus procedimientos y crean trampas para atrapar al desprevenido, sacar\u00e1s provecho de las ideas que a continuaci\u00f3n vamos a compartir. Recuerda que son varios los tipos de delitos tecnol\u00f3gicos:&nbsp; robo de identidad, spamming, phishing, infecci\u00f3n de malware, hackeo de sistemas, extorsi\u00f3n y otros. Navega y con\u00e9ctate con confianza y mant\u00e9n a raya al enemigo con estas cinco t\u00e1cticas.<\/p>\n\n\n\n<p><strong>1. Mant\u00e9n tu software actualizado<\/strong><\/p>\n\n\n\n<p>Aseg\u00farate de que tanto el sistema operativo como todas las aplicaciones est\u00e9n siempre actualizados. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades y fallas que los atacantes pueden aprovechar. &nbsp; Especialistas en el tema hablan de \u201cagujeros\u201d de seguridad o debilidades que se encuentran en un programa inform\u00e1tico o sistema operativo.&nbsp; As\u00ed que siempre ser\u00e1 una buena inversi\u00f3n dedicar tiempo y atenci\u00f3n a las notificaciones de tu proveedor de software y apps acerca de sus versiones optimizadas y actualizadas.<\/p>\n\n\n\n<p><strong>2. Instala y configura un antivirus<\/strong><\/p>\n\n\n\n<p>Utiliza un software antivirus confiable y actual\u00edzalo cada vez que sea necesario. Progr\u00e1malo para que aplique an\u00e1lisis peri\u00f3dicos a fin de detectar y eliminar amenazas antes de que da\u00f1en tu dispositivo. Adem\u00e1s, una conveniente decisi\u00f3n es habilitar la protecci\u00f3n web para evitar descargar malware desde sitios peligrosos.&nbsp; Investiga cu\u00e1les son los m\u00e1s avanzados que est\u00e1n disponibles en el mercado porque adem\u00e1s de buscar y detectar virus inform\u00e1ticos, deben conseguir bloquearlos, desinfectar archivos y prevenir una infecci\u00f3n.<\/p>\n\n\n\n<p><strong>3. Activa el firewall<\/strong><\/p>\n\n\n\n<p>El cortafuegos o firewall establece una barrera entre tu dispositivo y las amenazas externas. Est\u00e1 dise\u00f1ado para monitorear, filtrar y controlar el tr\u00e1fico de red entrante y saliente basado en reglas de seguridad que se fijan de forma predeterminada. En esencia es un muro entre una red interna confiable y redes externas no confiables, es decir, vigila el flujo de informaci\u00f3n que entra y sale de tu equipo port\u00e1til, identificando y mitigando amenazas.&nbsp; Es muy sencillo verificar en los ajustes de tu dispositivo que el firewall est\u00e9 habilitado y configurado correctamente.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>4. Crea contrase\u00f1as seguras y utiliza autenticaci\u00f3n multifactor<\/strong><\/p>\n\n\n\n<p>De seguro ya est\u00e1s familiarizado con las recomendaciones que hacen los bancos, los proveedores de servicios de emails, las apps y las plataformas de redes sociales sobre la importancia de crear y usar contrase\u00f1as robustas. &nbsp; Usa contrase\u00f1as s\u00f3lidas sin palabras comunes, combinando letras, n\u00fameros y s\u00edmbolos, sin relaci\u00f3n con tus datos personales como fecha y lugar de nacimiento, ni con n\u00fameros contenidos en tu documento de identidad o n\u00fameros telef\u00f3nicos. La autenticaci\u00f3n multifactor (conocida como MFA, por sus siglas en ingl\u00e9s) le agrega un escudo extra de seguridad, en el caso de que una persona obtenga tu contrase\u00f1a de manera maliciosa. &nbsp; Una forma de MFA es la verificaci\u00f3n en 2 pasos, que ayuda a evitar que un hacker logre acceder a una de tus cuentas, incluso si te roba la contrase\u00f1a. &nbsp; Es m\u00e1s seguro ingresar tu contrase\u00f1a cada vez que enciendas tu computador en lugar de habilitar el inicio autom\u00e1tico de sesi\u00f3n. Esto es especialmente estrat\u00e9gico si trabajas con tu computador en lugares p\u00fablicos o compartidos y si otras personas tambi\u00e9n la utilizan, de manera que cada usuario inicie sesi\u00f3n con sus credenciales.<\/p>\n\n\n\n<p><strong>5. Realiza copias de seguridad con regularidad<\/strong><\/p>\n\n\n\n<p>Hacer copias de seguridad de tus archivos importantes en un dispositivo de almacenamiento externo a tu dispositivo o en la nube, de manera peri\u00f3dica, es una medida sumamente provechosa a la luz de los riesgos ya mencionados. En caso de cualquier escenario catastr\u00f3fico por malware u otro tipo de ataque online, contar con backups de los archivos permitir\u00e1 recuperarlos sin p\u00e9rdidas significativas. &nbsp; Tambi\u00e9n es una pr\u00e1ctica indispensable a favor del mantenimiento del equipo y para proteger tus datos en caso de que el sistema falle o se da\u00f1en o contaminen tus archivos por causas accidentales. &nbsp; Sin dudas, perder tus registros financieros personales, documentos importantes y fotograf\u00edas irremplazables van a producirte un contratiempo altamente costoso en cuanto a tus negocios y tu salud emocional.<\/p>\n\n\n\n<p>Muchas empresas de dispositivos electr\u00f3nicos apoyan a sus usuarios con pol\u00edticas y recursos alineados con la seguridad del equipo y la protecci\u00f3n de la privacidad personal. &nbsp; Una de estas opciones es <a href=\"https:\/\/www.acer.com\/ar-es\/mcafee\">la protecci\u00f3n personalizada de la firma McAfee que recomienda Acer<\/a> para los equipos que dise\u00f1a y comercializa, que incluye antivirus, VPN y Nivel de protecci\u00f3n. El objetivo es activar una protecci\u00f3n integral para optimizar y mejorar el rendimiento de los dispositivos de la marca con un proveedor que ofrece un variado portafolio con comprobada reputaci\u00f3n en el mercado tecnol\u00f3gico.<\/p>\n\n\n\n<p>Se trata de un paquete de soluciones que abarca tres importantes \u00e1reas de protecci\u00f3n: funciones para <strong>protecci\u00f3n de identidad<\/strong> (monitoreo de la web oscura y administrador de contrase\u00f1as hasta 5 perfiles de usuario), <strong>funciones de privacidad<\/strong> (an\u00e1lisis de limpieza de datos personales hasta 5 dispositivos y VPN segura) y <strong>funciones de seguridad<\/strong> (licencias para dispositivos ilimitados, notificaciones de filtraciones, nivel de protecci\u00f3n, analizador de vulnerabilidades, protecci\u00f3n de cuentas, VPN y antivirus ilimitados, anti-phishing, destructor de archivos, antivirus, firewall y navegaci\u00f3n segura).<\/p>\n\n\n\n<p><strong>###<\/strong><\/p>\n\n\n\n<p><strong>Acer en redes sociales:<\/strong><\/p>\n\n\n\n<p><strong>X: <\/strong>@Acer &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>IG:<\/strong> AcerLatam&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>FB:<\/strong> Acer&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;&nbsp; <strong>LK:<\/strong> Acer&nbsp;<\/p>\n\n\n\n<p><strong>Acerca de Acer<\/strong><\/p>\n\n\n\n<p>Fundada en 1976, Acer es una de las principales empresas de TIC del mundo con presencia en m\u00e1s de 160 pa\u00edses. A medida que Acer evoluciona con la industria y los estilos de vida cambiantes, se centra en hacer posible un mundo donde el hardware, el software y los servicios se fusionen entre s\u00ed, creando ecosistemas y abriendo nuevas posibilidades tanto para los consumidores como para las empresas. Los 7.700 empleados de Acer se dedican a la investigaci\u00f3n, el dise\u00f1o, el marketing, la venta y el soporte de productos y soluciones que rompen barreras entre las personas y la tecnolog\u00eda. Visite<a href=\"http:\/\/www.acer.com\"> www.acer.com<\/a> para obtener m\u00e1s informaci\u00f3n.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si hay un asunto tecnol\u00f3gico en el que siempre ser\u00e1 conveniente insistir es la seguridad de los dispositivos electr\u00f3nicos personales.&nbsp; Porque lo que un usuario pone en juego si no atiende siquiera las reglas m\u00e1s b\u00e1sicas de blindaje digital va m\u00e1s all\u00e1 de un com\u00fan olvido de la clave secreta y es posible que le [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[99],"tags":[120,195,119],"class_list":["post-14929","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acer","tag-acer","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/02\/Enenmigos-digitales.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14929"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14929\/revisions"}],"predecessor-version":[{"id":14932,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14929\/revisions\/14932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14931"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}