{"id":20676,"date":"2023-12-30T02:13:48","date_gmt":"2023-12-30T06:13:48","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20676"},"modified":"2023-12-30T02:13:48","modified_gmt":"2023-12-30T06:13:48","slug":"tienes-un-dispositivo-nuevo-consejos-para-protegerlo","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/12\/30\/tienes-un-dispositivo-nuevo-consejos-para-protegerlo\/","title":{"rendered":"\u00bfTienes un dispositivo nuevo? Consejos para protegerlo"},"content":{"rendered":"<p>Antes de poner en funcionamiento un nuevo dispositivo, es importante tener en cuenta que conlleva un riesgo de seguridad; asimismo, se debe actuar antes de descartar el dispositivo antiguo que ya no se necesita ya que puede contener informaci\u00f3n acumulada durante su uso, y se debe asegurar que la informaci\u00f3n est\u00e9 protegida, tanto si se va a tirar como si se piensa regalarlo o venderlo. Si has recibido un nuevo dispositivo o gadget tecnol\u00f3gico para estas fiestas o aprovechaste las promociones de fin de a\u00f1o para actualizar tus equipos, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte consejos para proteger tu nuevo dispositivo y preparar el viejo para poder desecharlo con seguridad.<i>\u00a0<\/i><\/p>\n<p>El nivel de riesgo al que se est\u00e1 expuesto depender\u00e1 del tipo de dispositivo del que se hable, pero hay algunos problemas comunes que pueden poner en peligro las cuentas online y los datos personales y financieros:<\/p>\n<ul>\n<li aria-level=\"1\">El producto contiene software o firmware sin parchear. Esto podr\u00eda permitir a los piratas inform\u00e1ticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos.<\/li>\n<li aria-level=\"1\">La contrase\u00f1a predeterminada de f\u00e1brica del producto es f\u00e1cil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podr\u00eda permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.<\/li>\n<li aria-level=\"1\">No est\u00e1 activada por defecto la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2019\/12\/13\/2fa-double-down-your-security\/\">autenticaci\u00f3n de dos factores<\/a>\u00a0(2FA), lo que podr\u00eda facilitar a los hackers el secuestro del dispositivo.<\/li>\n<li aria-level=\"1\">No hay bloqueo de dispositivo habilitado, lo que pone en riesgo el dispositivo en caso de p\u00e9rdida o robo.<\/li>\n<li aria-level=\"1\">La configuraci\u00f3n de privacidad no es lo suficientemente segura de f\u00e1brica, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/09\/08\/toys-behaving-badly-how-parents-protect-family-iot-threats\/\">juguete para ni\u00f1os<\/a>.<\/li>\n<li aria-level=\"1\">Algunos ajustes, como las grabaciones de v\u00eddeo y audio, est\u00e1n activados por defecto, lo que pone en riesgo la privacidad de los m\u00e1s peque\u00f1os.<\/li>\n<li aria-level=\"1\">No hay cifrado en el proceso de creaci\u00f3n de cuentas e inicio de sesi\u00f3n, lo que deja al descubierto nombres de usuario y contrase\u00f1as.<\/li>\n<li aria-level=\"1\">El emparejamiento del dispositivo (es decir, con otro juguete inteligente o aplicaci\u00f3n) se realiza mediante Bluetooth sin necesidad de autenticaci\u00f3n. Esto podr\u00eda permitir a cualquier persona dentro del alcance conectarse con el juguete o dispositivo para transmitir contenidos ofensivos o molestos o enviar mensajes manipuladores a quien lo utilice.<\/li>\n<li aria-level=\"1\">El dispositivo comparte la geolocalizaci\u00f3n autom\u00e1ticamente, lo que puede poner al usuario\/a en peligro f\u00edsico o en riesgo de robo.<\/li>\n<li aria-level=\"1\">No hay software de seguridad en el dispositivo, lo que significa que est\u00e1 m\u00e1s expuesto a amenazas nacidas en Internet que podr\u00edan robar datos o bloquear el dispositivo.<\/li>\n<\/ul>\n<p><i>\u201cEl problema es que en muchas partes del mundo no existe ninguna obligaci\u00f3n legal de que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Aprovechando el mal dise\u00f1o de los proveedores y la escasa atenci\u00f3n prestada a las mejores pr\u00e1cticas de seguridad, los piratas inform\u00e1ticos malintencionados pueden llevar a cabo una serie de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto podr\u00eda incluir el inicio de sesi\u00f3n en algunas de sus cuentas m\u00e1s sensibles, como la banca en l\u00ednea.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><b>ESET comparte 10 formas de proteger tus nuevos dispositivos:<\/b><\/p>\n<ol>\n<li>Olvidarse de los valores predeterminados y, en su lugar, proteger cada gadget con una contrase\u00f1a segura, robusta y \u00fanica al configurarlo.<\/li>\n<li>Siempre que sea posible, activar la funci\u00f3n 2FA para mayor seguridad en el inicio de sesi\u00f3n.<\/li>\n<li>Al descargar aplicaciones en el dispositivo, visitar solo tiendas de aplicaciones leg\u00edtimas.<\/li>\n<li>No hacer jailbreak a los dispositivos, ya que esto puede exponerlos a riesgos de seguridad.<\/li>\n<li>Asegurarse de que todos los programas y sistemas operativos est\u00e9n actualizados\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/10\/24\/5-reasons-keep-software-devices-up-to-date\/\">y tengan la \u00faltima versi\u00f3n<\/a>. Y activar las actualizaciones autom\u00e1ticas siempre que sea posible.<\/li>\n<li>Cambiar la configuraci\u00f3n del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.<\/li>\n<li>Desactivar la gesti\u00f3n remota y el Plug and Play Universal (UPnP)\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2019\/01\/17\/new-years-resolutions-routing-done-right\/\">cuando est\u00e9n disponibles<\/a>y asegurarse de que el dispositivo este registrado y recibe actualizaciones.<\/li>\n<li>Hacer una copia de seguridad de los datos de los dispositivos en caso de ransomware u otras amenazas.<\/li>\n<li>Mantener los dispositivos dom\u00e9sticos inteligentes en una red Wi-Fi independiente para que los atacantes no puedan acceder a la informaci\u00f3n m\u00e1s sensible.<\/li>\n<li>Siempre que sea posible, instalar en el dispositivo un software de seguridad de un proveedor de confianza.<\/li>\n<\/ol>\n<p><b>Por otro lado, \u00bfCu\u00e1les son los riesgos al descartar un dispositivo en desuso?<\/b><\/p>\n<p><i>\u201cUna investigaci\u00f3n de hace unos a\u00f1os revel\u00f3 que dos tercios de las memorias USB vendidas en eBay a\u00fan conten\u00edan informaci\u00f3n personal. Esto muestra que los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital y que almacenan parte de nuestra informaci\u00f3n m\u00e1s preciada en sus discos duros y acceder a nuestras diversas cuentas en l\u00ednea. Pero lo que mucha gente no sabe es que, aunque los \u201cborremos\u201d del disco duro, un profesional podr\u00eda recuperar parte de ellos, o incluso todos, utilizando herramientas de recuperaci\u00f3n de archivos. En algunos casos, incluso han podido recuperar datos de discos duros f\u00edsicamente destrozados. Puede tratarse de fotos de amigos y familiares, correos electr\u00f3nicos, extractos bancarios, documentos confidenciales, informaci\u00f3n m\u00e9dica, datos de seguros, etc.\u201d, <\/i>agrega Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>ESET comparte siete pasos para deshacerse de los residuos electr\u00f3nicos de forma m\u00e1s segura:<\/p>\n<ol>\n<li aria-level=\"1\"><b>Hacer una copia de seguridad de la informaci\u00f3n m\u00e1s importante: <\/b>Considerar\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/03\/31\/world-backup-day-avoiding-data-disaster-forever-topic\/\">qu\u00e9 se quiere conservar del viejo dispositivo<\/a>. Lo m\u00e1s probable es que no haya mucho en algo como una pulsera de fitness o un televisor inteligente. Pero es probable que haya documentos, fotos o v\u00eddeos importantes en un ordenador port\u00e1til o smartphone\/tableta. Decidir si se quiere transferir al nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Como alternativa, se puede guardar en un disco duro\/dispositivo de almacenamiento externo.<\/li>\n<li aria-level=\"1\"><b>Cerrar la sesi\u00f3n de todas las cuentas:<\/b> Asegurarse de haber cerrado la sesi\u00f3n las cuentas a la que se haya accedido en el dispositivo\/m\u00e1quina que se vaya a desechar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podr\u00e1 utilizar la cuenta de streaming o de transporte gratuito.<\/li>\n<li aria-level=\"1\"><b>Transferir o desactivar software: <\/b>Averiguar qu\u00e9 software, si lo hay, por el que se haya pagado se quiere transferir a un nuevo dispositivo. Deber\u00eda haber informaci\u00f3n dentro de la aplicaci\u00f3n o en Internet para ayudar con el proceso de desactivaci\u00f3n y transferencia.<\/li>\n<li aria-level=\"1\"><b>Extraer la tarjeta SIM\/SD: <\/b>Si el dispositivo tiene una tarjeta SIM o SD, retirarla. Si se va a conservar el mismo n\u00famero de tel\u00e9fono, llamar al operador y transferirle la tarjeta SIM al nuevo tel\u00e9fono. Si no, destruirla. Si el tel\u00e9fono tiene una tarjeta de memoria SD para almacenamiento, retirarla.<\/li>\n<li aria-level=\"1\"><b>Borrar\u00a0 el disco duro:<\/b> Una vez que se haya hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la m\u00e1quina\/dispositivo que se vaya a deshacer. Se tendr\u00e1 que realizar un restablecimiento de f\u00e1brica para aseguraste de que se eliminan todos los datos. Los pasos necesarios para conseguirlo depender\u00e1n del sistema operativo.<\/li>\n<li aria-level=\"1\"><b>Utilizar herramientas de borrado de datos\/formateo de disco:<\/b> Si el restablecimiento de f\u00e1brica no es suficiente, considerar el uso de herramientas de borrado de disco de terceros como\u00a0<a href=\"https:\/\/www.diskwipe.org\/\">Disk Wipe<\/a>\u00a0o\u00a0<a href=\"http:\/\/killdisk.com\/killdisk-freeware.htm\">Active KillDisk.\u00a0<\/a>Asegurarse de investigar y encontrar un proveedor de confianza con un buen historial.<\/li>\n<li aria-level=\"1\"><b>Destruir f\u00edsicamente el disco duro: <\/b>Otra opci\u00f3n para quienes no est\u00e1n seguros de que sus datos se hayan borrado mediante software es extraer f\u00edsicamente el disco duro y destruirlo. Aqu\u00ed se comparte una<a href=\"https:\/\/www.wikihow.com\/Destroy-a-Hard-Drive\">\u00a0gu\u00eda pr\u00e1ctica<\/a>.<\/li>\n<\/ol>\n<p><i>\u201cHoy, la presencia de la tecnolog\u00eda es cada vez m\u00e1s fuerte. Cuidar que cada dispositivo o gadget en uso est\u00e9 bien configurado, y tu informaci\u00f3n protegida, y saber c\u00f3mo deshacerte de el cuando pase a retiro, es fundamental para conservar tu entorno tecnol\u00f3gico seguro y tus datos protegidos. Sigue estos consejos para las dos etapas de la vida de tu dispositivo preferido y disfruta del uso responsable de la tecnolog\u00eda a nuestro alcance.\u201d, <\/i>concluye el investigador de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/\">https:\/\/www.welivesecurity.com\/es\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de poner en funcionamiento un nuevo dispositivo, es importante tener en cuenta que conlleva un riesgo de seguridad; asimismo, se debe actuar antes de descartar el dispositivo antiguo que ya no se necesita ya que puede contener informaci\u00f3n acumulada durante su uso, y se debe asegurar que la informaci\u00f3n est\u00e9 protegida, tanto si se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20677,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20676"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20676"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20676\/revisions"}],"predecessor-version":[{"id":20678,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20676\/revisions\/20678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20677"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}