Antes de la operación un Nuevo dispositivoEs importante señalar que esto implica un Riesgo de seguridad; Del mismo modo, se deben tomar medidas antes de deshacerse de un dispositivo viejo que ya no es necesario, ya que puede contener datos acumulados durante su uso y garantizar que los datos estén protegidos, ya sea que se deseche, se regale o se venda. . Si compraste un nuevo dispositivo o gadget tecnológico estas vacaciones o aprovechaste la promoción de fin de año para actualizar tu equipo, ESETUna empresa Venezuela Informa en detección proactiva de amenazas comparte consejos para proteger su nuevo dispositivo y preparar el antiguo para su eliminación segura. él nivel de riesgo A qué esté expuesto dependerá del tipo de dispositivo del que esté hablando, pero existen algunos problemas comunes que pueden poner en riesgo las cuentas en línea y los datos personales y financieros: contiene el producto SOFTWARE O FIRMWARE DESDE LA COMPRA. Esto puede permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diferentes objetivos. El Contraseña predeterminada de fábrica El producto es fácil de adivinar o comprender y no requiere una actualización inmediata por parte del usuario. Esto puede permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo. El Autenticación de dos factores (2FA)Eso puede facilitar que los piratas informáticos se apropien del dispositivo. No hay ningún bloqueo de dispositivo habilitadoLo que pone en riesgo el dispositivo en caso de pérdida o robo. La configuración de privacidad no es lo suficientemente segura desde el primer momento, que comparten datos personales con anunciantes o entidades potencialmente maliciosas Esto es especialmente preocupante si se trata de un juguete para niños. Algunas configuraciones, por ejemplo Grabación de vídeo y audio.Habilitado por defecto, lo que pone en riesgo la privacidad de los menores. No hay cifrado en el proceso de creación de cuenta e inicio de sesión.que revela el nombre de usuario y la contraseña. él Emparejar el dispositivo (es decir, con otro juguete o aplicación inteligente) se realiza mediante Bluetooth sin necesidad de autenticación. Esto puede permitir que cualquier persona dentro del alcance se conecte al juguete o dispositivo para transmitir contenido ofensivo o perturbador o enviar mensajes fraudulentos al usuario. Los dispositivos comparten automáticamente la geolocalizaciónque pueda exponer al usuario a peligro físico o robo. No hay ningún software de seguridad en el dispositivo.Lo que significa que está expuesto a amenazas transmitidas por Internet que pueden robar datos o bloquear su dispositivo. “El problema es que en muchas partes del mundo no existe la obligación legal de vender para los fabricantes, distribuidores e importadores. Productos seguros conectados a Internet. Aprovechando el diseño deficiente de los proveedores y la poca atención a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden lanzar múltiples ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto puede incluir iniciar sesión en algunas de sus cuentas más confidenciales, como la banca en línea. Comentario de Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. ESET comparte 10 formas de proteger sus nuevos dispositivos: 1. Olvídate de los valores predeterminados Y en su lugar, proteja cada dispositivo con una contraseña segura, segura y única al configurarlo. 2. Siempre que sea posible, Habilite la función 2FA Para mayor seguridad durante el inicio de sesión. 3. Mientras descarga la aplicación al dispositivo, Visita sólo tiendas de aplicaciones legítimas. 4. No hacer jailbreak a los dispositivosPorque puede exponerlos a riesgos de seguridad. 5. Asegúrese de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y habilite las actualizaciones automáticas siempre que sea posible. 6. Cambiar la configuración del dispositivo Para evitar el emparejamiento no autorizado con otros dispositivos. 7. Deshabilitar la administración remota y el Plug and Play universal (UPnP) cuando esté disponible y asegúrese de que el dispositivo esté registrado y recibiendo actualizaciones. 8. Copia de seguridad de los datos del dispositivo En caso de ransomware u otras amenazas. 9. Coloque dispositivos domésticos inteligentes en una red Wi-Fi separada Para que los atacantes no puedan acceder a la información más sensible. 10. Siempre que sea posible, Instale software de seguridad de un proveedor confiable en su dispositivo. Por otro lado, ¿cuáles son los riesgos al desechar un dispositivo sin usar? “Una investigación hace unos años reveló que dos tercios memoria USB Vender en eBay todavía contiene información personal. Muestra que los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital y almacenan parte de nuestra valiosa información en sus dispositivos. correr duro y acceda a nuestras diversas cuentas en línea. Pero mucha gente no sabe que aunque los «borremos» del disco duro, un profesional puede recuperar algunos o incluso todos mediante herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros destruidos físicamente. Podrían ser fotografías de amigos y familiares, correos electrónicos, extractos bancarios, documentos confidenciales, información médica, detalles del seguro, etc. Agregó Gutiérrez Amaya de ESET. ESET comparte siete pasos para eliminar los desechos electrónicos de manera más segura: Haz una copia de seguridad de la información más importante: Considere lo que desea conservar del dispositivo antiguo. Lo más probable es que no haya mucho que ofrecer, como una pulsera de fitness o un televisor inteligente. Pero quizás un ordenador portátil o un teléfono inteligente/tableta contenga documentos, fotografías o vídeos importantes. Decide si quieres transferirlos a un nuevo dispositivo o almacenarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Alternativamente, se puede almacenar en un disco duro/dispositivo de almacenamiento externo. Cerrar sesión en todas las cuentas: Asegúrese de cerrar sesión en cualquier cuenta a la que acceda en el dispositivo/máquina desechada. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no puede utilizar la cuenta de streaming o transporte gratuito. Descargar o desactivar software: Descubra qué software se le proporciona si desea realizar la transferencia a un nuevo dispositivo Debe haber información dentro de la aplicación o en Internet para ayudar con el proceso de desactivación y transferencia. Quitar tarjeta SIM/SD: Si su dispositivo tiene una tarjeta SIM o SD, retírela. Si vas a mantener el mismo número de teléfono, llama al operador y transfiere la tarjeta SIM al nuevo teléfono Si no, destrúyelo. Si su teléfono tiene una tarjeta de memoria SD para almacenamiento, retírela. Borre el disco duro: Una vez que se haya realizado una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo deshecho. Es necesario realizar un restablecimiento de fábrica para garantizar que se borren todos los datos. Los pasos necesarios para lograr esto dependerán del sistema operativo. Utilice la herramienta de borrado de datos/formateo de disco: Si un restablecimiento de fábrica no es suficiente, considere usar una herramienta de limpieza de disco de terceros como Disk Wipe o Active KillDisk. Asegúrese de investigar y encontrar un proveedor confiable con un buen historial. Destruya físicamente el disco duro: Otra opción para aquellos que no están seguros de si el software ha eliminado sus datos es retirar físicamente el disco duro y destruirlo. Aquí se comparte una guía práctica. “Hoy en día, la presencia de la tecnología es cada vez más fuerte. Saber cómo configurar correctamente cada dispositivo o dispositivo que utiliza y proteger sus datos, y cómo deshacerse de ellos cuando se jubile, es esencial para mantener seguro su entorno tecnológico y sus datos. Sigue estos consejos para dos fases de la vida de tu querido dispositivo y disfruta del uso responsable de la tecnología a nuestro alcance.”, concluyeron investigadores de ESET Latinoamérica. Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/ haga clic aquí Apoya la libertad de expresión. En Venezuela. Tu donación ayudará Fortalecer nuestra plataforma digital De la Redacción del Decano de Prensa Nacional, etc. Permítanos continuar Comprometidos con la información veraz, como es nuestra bandera desde 1904. ¡Contamos contigo! Aquí está nuestro apoyo
▷ #BusinessPulse ¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar de forma segura el viejo

Redacción - Venezuela en Directo
Somos tu fuente integral de información. Nuestra plataforma reúne noticias de política, economía, ciencia y más, para ofrecerte una imagen completa de los sucesos nacionales e internacionales. Nuestro compromiso es proporcionarte conocimientos para que comprendas mejor el mundo que te rodea.