14 de octubre de 2015

Octubre es el Mes de Concientización Nacional de Seguridad Cibernética





Como las amenazas de seguridad siguen aumentando, es posible que el dispositivo podría verse afectado por un virus o malware que podría extraer información personal o privada. Ni siquiera se puede saber cuando se infecta su dispositivo.

Para ayudar a mantener su dispositivo seguro, aquí hay algunos consejos generales proporcionados por AT&T:


  • Es importante mantener el software del dispositivo hasta la fecha. Las últimas actualizaciones de software incluyen las mejores protecciones disponibles para ayudar a defender contra estos virus.
  • Copias de seguridad de sus datos y dispositivo para evitar cualquier pérdida de información.
  • Descargar aplicaciones sólo de fuentes de confianza. El uso de alternativas a la tienda de aplicaciones pre-cargadas de su dispositivo puede aumentar el riesgo de descargar una aplicación que incluye un virus.


¿Qué pasa con todas las diferentes transacciones en el dispositivo? Los dispositivos móviles se utilizan para hoy para hacer compras en línea, consultar el saldo de la cuenta bancaria, reservar citas médicas y otras comunicaciones que te gustaría generalmente gusta mantener en privado.

Para evitar que su información personal, financiera o médica comprometida, use varias capas de autenticación (contraseñas, iconos, nombres de usuario, y preguntas de seguridad) para proteger las transacciones y evitar cualquier acceso a su cuenta.

Mantenga sus claves de acceso privado, y el uso de contraseñas más complejas para evitar otros fácilmente adivinar. Por último y más importante, ver sus estados de cuenta de cerca y reportar actividad sospechosa inmediatamente.
Para ayudar a mantener la seguridad en línea, tenga en cuenta la seguridad al usar su dispositivo y pensar dos veces antes de abrir un correo electrónico o un enlace que no estás familiarizado. Enlaces Atraer a virus y software destructivo (llamado el malware) se pueden transmitir a través de mensajes de texto de números desconocidos.

Además, algunos hackers imitan contactos legítimos para atraer a los usuarios a proporcionar su información. En caso de duda, mantener su información privada hasta que pueda confirmar una fuente es legítima.

0 Comentarios :

Publicar un comentario

Comparte Nuestra Pagina