Título:SEGURIDAD - Protección de móvilesPalabras clave:Seguridad, dispositivos, protección de dispositivos, privacidad de datos, datos personales Autor:IWSIdiomas:Español
Objetivos/finalidades:
• Aprenderemos como proteger nuestra información personal.
• Aprenderemos a proteger nuestros dispositivos.
• Aprenderemos qué plataformas nos pueden interesar más para comercializar nuestros productos de artesanía.
• Descubriremos cómo podemos llegar a nuestros clientes potenciales
Descripción:
Hoy en día, para comprar y vender por internet, es fundamental proteger nuestros datos personales y nuestros dispositivos. La privacidad es el primer paso que debemos tener en cuenta. A posteriori, para comercializar nuestros productos de artesanía en internet, hay que tener otras cosas en cuenta también fundamentales, como, por ejemplo, que tipo de plataforma vamos a usar para dar a conocer nuestros productos, y que pasos vamos a dar para llegar a la mayor cantidad de posibles clientes.
Contenidos
• Para la seguridad personal y de nuestros dispositivos para a dar también una serie de consejos que nos ayuden a evitar posibles problemas:
• Ten cuidado a la hora de abrir ficheros adjuntos que te lleguen vía email o vía WhatsApp, por ejemplo, sobre todo si son de fuentes desconocidas. Es fácil que puedan infectar el dispositivo desde el que acabas de abrir el fichero con algún tipo de malware.
• Si cambias de dispositivo, asegúrate que no dejas información personal delicada en el disco duro de tu antiguo dispositivo. Desmagnetízalo, tritúralo o utiliza programas para eliminar la información existenten en el disco duro de tu antiguo dispositivo. Otra opción es devolverlo a la configuración de origen, para que nadie pueda acceder a la información que almacenaban.
• Una vez que terminemos de usar nuestro dispositivo, es aconsejable apagarlo para evitar accesos no autorizados.
• Activa la localización remota de tu dispositivo. En caso de pérdida o robo, podrás desde otro de tus dispositivos, siempre que siga encendido, saber la ubicación exacta de este.
• Desactivar el bluetooth si no lo vamos a usar. Aunque ofrece numerosas ventajas, tambien abre la puerta a distintas vulnerabilidades que pueden afectar al rendimiento de nuestros dispositivos. No basta con ponernos en modo invisible, para estar completamente seguros, la mejor opción es apagar completamente nuestra conexión por bluetooth.
• Bloquear nuestros dispositivos tras un tiempo sin usarlos. La mayoría de las tablets y móviles tienen la opción de bloquearse al pasar un cierto tiempo sin usarse. Esto ayuda a que si por ejemplo perdemos nuestro dispositivo, al necesitarnos para desbloquearlo nuevamente, nadie pueda acceder a nuestra información personal.
• Mucho cuidado con las app que instalamos. No sólo pueden ralentizar nuestro dispositivo, sino que además en segundo plano puedes estar accediendo a nuestra información personal o incluso compartiendo nuestra ubicación personal usando el GPS de nuestro móvil o tablet.
• Si cualquier empresa en la que tengamos un perfil o una cuenta sufre cualquier tipo de ataque, lo primero de todo es cambiar nuestra contraseña de acceso. A partir de ahí, lo siguiente es verificar si nos podemos ver afectados o si nuestros datos se han podido ver comprometidos. Si tenemos en esa plataforma algun dato delicado, como datos de cuentas bancarias, ponernos en contacto inmediatamente con nuestra entidad bancaria, y si es necesario, anular nuestras tarjetas y solicitar una nueva. Automáticamente esas cuentas dejarán de estar activas y no podrán ser usadas de forma fraudulenta.
• Para la seguridad personal y de nuestros dispositivos para a dar también una serie de consejos que nos ayuden a evitar posibles problemas:
• Ten cuidado a la hora de abrir ficheros adjuntos que te lleguen vía email o vía WhatsApp, por ejemplo, sobre todo si son de fuentes desconocidas. Es fácil que puedan infectar el dispositivo desde el que acabas de abrir el fichero con algún tipo de malware.
• Si cambias de dispositivo, asegúrate que no dejas información personal delicada en el disco duro de tu antiguo dispositivo. Desmagnetízalo, tritúralo o utiliza programas para eliminar la información existenten en el disco duro de tu antiguo dispositivo. Otra opción es devolverlo a la configuración de origen, para que nadie pueda acceder a la información que almacenaban.
• Una vez que terminemos de usar nuestro dispositivo, es aconsejable apagarlo para evitar accesos no autorizados.
• Activa la localización remota de tu dispositivo. En caso de pérdida o robo, podrás desde otro de tus dispositivos, siempre que siga encendido, saber la ubicación exacta de este.
• Desactivar el bluetooth si no lo vamos a usar. Aunque ofrece numerosas ventajas, tambien abre la puerta a distintas vulnerabilidades que pueden afectar al rendimiento de nuestros dispositivos. No basta con ponernos en modo invisible, para estar completamente seguros, la mejor opción es apagar completamente nuestra conexión por bluetooth.
• Bloquear nuestros dispositivos tras un tiempo sin usarlos. La mayoría de las tablets y móviles tienen la opción de bloquearse al pasar un cierto tiempo sin usarse. Esto ayuda a que si por ejemplo perdemos nuestro dispositivo, al necesitarnos para desbloquearlo nuevamente, nadie pueda acceder a nuestra información personal.
• Mucho cuidado con las app que instalamos. No sólo pueden ralentizar nuestro dispositivo, sino que además en segundo plano puedes estar accediendo a nuestra información personal o incluso compartiendo nuestra ubicación personal usando el GPS de nuestro móvil o tablet.
• Si cualquier empresa en la que tengamos un perfil o una cuenta sufre cualquier tipo de ataque, lo primero de todo es cambiar nuestra contraseña de acceso. A partir de ahí, lo siguiente es verificar si nos podemos ver afectados o si nuestros datos se han podido ver comprometidos. Si tenemos en esa plataforma algun dato delicado, como datos de cuentas bancarias, ponernos en contacto inmediatamente con nuestra entidad bancaria, y si es necesario, anular nuestras tarjetas y solicitar una nueva. Automáticamente esas cuentas dejarán de estar activas y no podrán ser usadas de forma fraudulenta.
Título: SEGURIDAD - Protección de móviles
Palabras clave: Seguridad, dispositivos, protección de dispositivos, privacidad de datos, datos personales
Autor: IWS
Idiomas: Español