¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.
Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.
Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. Verificar Correo
El correo electrónico de verificación se enviará a
clementine@ejemplo.com
Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
La Agencia de Seguridad Nacional de Estados Unidos comprobó el método.
PERIODISTAActualizado:
Cada vez es más frecuente que los ciberdelincuentes utilicen llamadas, mensajes de texto, sitios web falsos y otros elementos para ingresar a sus datos personales desde el celular, por lo que se ha convertido en un dispositivo vulnerable.
Como forma de prevención, la Agencia de Seguridad Nacional de Estados Unidos recomienda a las personas que reinicien sus dispositivos al menos una vez a la semana.
Esta acción sencilla de apagar y encender el celular podría ayudar a minimizar el riesgo de caer en un malware; pues los dispositivos quedan en ‘día cero’ y esto impide que los ciberdelincuentes puedan obtener sus datos.
Según lo explica la Agencia de Seguridad, reiniciar el teléfono cada 168 horas de uso, impide que los delincuentes puedan rastrear su información en caso de que haya sido infectado.
Adicional a esto, la acción tiene beneficios adicionales, pues se completarán actualizaciones y corregirán errores que podría causar un ataque.
Esta acción fue refrozada por el primer ministro de Australia, Anthony Albanese, quien recomendó reiniciar los dispositivos todas las noches para evitar las estafas.
¿Qué acciones ponen en riesgo sus datos personales?
- Conectarse a redes WiFi públicas: las redes WiFi públicas son un riesgo porque los atacantes pueden interceptar el tráfico de red y acceder a datos sensibles.
- Bluetooth siempre activado: mantener el Bluetooth activado todo el tiempo puede permitir a los atacantes acceder al dispositivo a través de conexiones no seguras.
- Descargar aplicaciones de fuentes no confiables: descargar aplicaciones de sitios web o tiendas no oficiales puede llevar a la instalación de malware.
- Permisos excesivos a aplicaciones: conceder permisos innecesarios a las aplicaciones puede permitir que accedan a la ubicación, contactos, cámara, micrófono, etc., sin que la persona se dé cuenta.
- No actualizar el software: no mantener el sistema operativo y aplicaciones actualizados deja vulnerable el dispositivo a ataques que explotan fallos de seguridad.
- Usar contraseñas débiles: contraseñas cortas, comunes o fáciles de adivinar facilitan que los atacantes accedan a las cuentas.
- Reutilización de contraseñas: usar la misma contraseña para múltiples cuentas aumenta el riesgo de que un solo fallo de seguridad comprometa varias cuentas.
Más noticias:
Sigue toda la información de Internacional en Facebook y Twitter, o en nuestra newsletter semanal.
Recibe de EL TIEMPO en tu email todas las noticias coberturas historias y análisis de la mano de nuestros.
Recibe de EL TIEMPO en tu email todas las noticias, coberturas, historias y análisis de la mano de nuestros.
Recibe de EL TIEMPO en tu email todas las noticias, coberturas, historias y análisis de la mano de nuestros.
Recibe de EL TIEMPO en tu email todas las noticias, coberturas, historias y análisis de la mano de nuestros.
Suscribete al digital de EL TIEMPO y consulta de forma límitada todos sus contenidos