Newsletter

Sigue las últimas noticias :)

Newsletter

Newsletter

Newsletter

Newsletter

Suscríbete a nuestro Newsletter

Newsletter

Sigue las últimas Noticias :)

. . .
4-consejos-para-tener-una-mac-mas-segura

Los usuarios de Mac pueden tener una ciberseguridad aún mejor con estas aplicaciones. Muchos entusiastas de Mac le dirán que las computadoras Apple generalmente son seguras y no necesitan protección

Lima, Perú, 9 de marzo del 2022.— Han sido noticia global los recientes anuncios de nuevo iPhone SE con el Chip A15 Bionic, el mismo del renovado iPhone 13 y iPhone 13 Pro, la nuevas iPads Air con el Chip M1. A pesar de todos estos avances, nunca está demás revisar los consejos de los expertos en ciberseguridad que compartimos a continuación:

1) Doble autenticación

La autenticación en dos pasos o verificación en dos pasos es el método utilizado para el usuario confirma su identidad ingresando primero el código en su cuenta, y luego / se le pide que confirme su identidad con otro paso (por ejemplo, llega un mensaje al teléfono móvil que contiene el código que se debe ingresar para verificar la identidad). La doble autenticación es posterior establece para cada cuenta en la que se admite.

El uso de la doble autenticación aumenta la seguridad personal datos (por ejemplo, para acceder a la cuenta, el usuario debe tener dos partes separadas cierta información —como una contraseña y un mensaje con un número de acceso— que impide que nadie sólo tiene una contraseña para acceder a la cuenta sin autorización). El segundo dato es temporal y cambia ya sea en ciertos intervalos o cada vez que se accede a una nueva cuenta. Además, el otro una huella dactilar también puede ser un paso de verificación. La doble autenticación proporciona un nivel adicional seguridad de los datos personales, pero no necesarios para la protección. Si no la tenemos, la contraseña debe largo y compleja para evitar el acceso no autorizado a los pedidos.

2) Red privada virtual

Otra forma de protección de la privacidad en línea es el uso de una red privada virtual (VPN). Una red privada virtual ofrece al usuario un grado de anonimato al enmascarar su dirección IP para todos los actores excepto el proveedor de VPN del usuario. Su ubicación real y el contenido que busca está oculto para todos, incluso para sus ISP, y la ubicación se muestra como otra dirección IP, o como si fuera Internet navegador al que se accede desde otro ordenador del mundo. Esto es conveniente si desea acceder a contenido en Internet, que podría ser peligroso.

La desventaja de una VPN es que su proveedor de VPN aún puede realizar un seguimiento de todo lo que hace en Internet y por eso es muy importante elegir un proveedor de confianza que no venda tus datos a proveedores de publicidad. Es igualmente importante en qué países se encuentran los servidores de estos proveedores, porque es importante saber por qué ley están cubiertos estos datos. Si no tiene una VPN, su comunicación en línea es visible para cualquier persona en la misma red pública que está usando contigo. Por ejemplo, estás sentado en un café y estás conectado al Wi-Fi de ese café como todos los demás invitados, para que los piratas informáticos que también están en ese café puedan acceder a todo en lo que trabajas en Internet y realizar un seguimiento de lo que buscas, con quién te comunicas y cosas por el estilo. El cifrado es una oferta común, pero no es una parte integral de una conexión VPN.

3) Software antivirus para Mac: máxima protección

La seguridad de Mac ha sido de gran importancia para los usuarios últimamente. La buena noticia es que si toma algunos pasos para actualizar y proporcionar a su dispositivo un buen software de seguridad, realmente no tiene por qué preocuparse.

Muchos entusiastas de Mac le dirán que las computadoras Apple generalmente son seguras y no necesitan protección. Discutiríamos largamente si realmente tienen razón, o si en realidad tienen demasiada confianza.

Las Mac son generalmente más seguras que las computadoras con Windows, por dos razones. Técnicamente, MacOS se basa en el sistema operativo Unix. Como sistema operativo basado en Unix, MacOS está protegido por una caja de arena.

Es como tener algunas salidas de emergencia: incluso si el malware llega a su Mac, no podrá propagarse al corazón de la máquina. No es imposible piratear Mac, pero son más difíciles de vulnerar que las computadoras con Windows.

Otra razón es que, en este momento, hay muchas menos Mac que computadoras con Windows. Esa es una cantidad menor de objetivos, por lo que son más difíciles de piratear. Con eso en mente, ¿es extraño que el cibercrimen se base en el mundo de Windows?

Sin embargo, las Mac no están muy seguras de cómo crece su popularidad, y los ciberdelincuentes son cada vez más inteligentes y codiciosos: el riesgo aumenta. Las amenazas, como los ataques virales que sirven para extorsionar y sacar dinero, la llamada Ransomware, van en aumento.

Los Antivirus para Mac bloquean todas las amenazas con las que entra en contacto. No afecta el rendimiento del sistema operativo. Utilizan una interfaz de usuario clara y amigable.

Así que actúa a tiempo, por el solo hecho de tener en una Mac, no te pongas en una posición poco envidiable.

4) Ingeniería social

La ingeniería social es una técnica de manipulación psicológica de las personas, cuyo objetivo es alcanzar información confidencial o para hacer que las personas hagan ciertas cosas que no están manipulándoles emocionalmente. Se utiliza para recabar información, cometer fraude o acceder a algún sistema. Se basa en explotar las debilidades de las personas (confianza, deseo de ayudar, ignorancia) o algunos errores que cometen. Se puede hacer por contacto personal o sin contacto —vía computadora o teléfono.

Desde el aspecto de la ciberseguridad, lo más frecuente es que nos encontremos con técnicas de ataque como las denominadas pesca por correo pesca por correo electrónico. La pesca (o Phishing) es una técnica diseñada astutamente para captar una gran audiencia donde se buscarán datos y su objetivo es que el usuario “muerda el anzuelo“. Por otro lado, la pesca está diseñada y adaptada al individuo o a un determinado grupo de usuarios, como por ejemplo, los usuarios de un determinado banco. El objetivo de esta técnica es recopilar datos de usuario, más comúnmente nombre de usuario y contraseña, que permite al atacante apoderarse de su cuenta y vaciarle sus ahorros o dinero.

Se deben tomar ciertas medidas para mejorar su seguridad y privacidad. ciberespacio mientras usa dispositivos Mac. Es más seguro aplicar protección medidas y herramientas en un sistema operativo instalado “nuevo”, que no se utiliza. Entonces es es necesario cifrar el disco duro y luego instalar las herramientas seleccionadas. Mediante el uso de estas herramientas en dispositivos que ya han sido comprometidos o ya han sido comprometidos conectado a una red no segura y similares, es posible proporcionar cierto nivel de privacidad, pero no completo, porque no puede saber con certeza quién accedió a sus datos antes y hasta dónde llegó su acceso no autorizado.

06-b_m-ingenieriabiomedica_468x60

Apoya al Periodismo Independiente


¿Te sirvió en algo este contenido?, apóyanos, dona desde S/ 1.00 a nuestro Yape

Dona-con-Yape-itusers

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »
RSS
Follow by Email
A %d blogueros les gusta esto: