Proteja sus regalos tecnológicos esta Navidad

christmas-security-kaspersky-itusersLima, 01 de diciembre del 2012.— Durante las fiestas navideñas, los regalos tecnológicos estarán en gran demanda pero la felicidad de los beneficiarios será corta si el primer ataque de malware a su nuevo dispositivo sucede durante esta época. Por esto, cualquier persona que quiera disfrutar de sus nuevas computadoras portátiles, notebooks, tablets y teléfonos inteligentes debe considerar la seguridad de estos. A continuación, Kaspersky Lab presenta los pasos más importantes que los consumidores deben seguir para rápidamente proteger sus regalos tecnológicos.

En el 2012, dispositivos electrónicos y la tecnología computarizada volverán a tener una presencia firme bajo el árbol de Navidad. Además de las PCs y computadoras portátiles tradicionales, un número particularmente grande de tablets, teléfonos inteligentes y notebooks se desenvolverán este año. Nuestra lista le ayudará a proteger estos dispositivos para que pueda disfrutar de ellos por mucho más tiempo.

Paso 1: Acceda al Internet de forma segura

Cualquier persona que navega por Internet sin tener un software de protección adecuado esta expuesto a riesgos innecesarios, como el malware o robo de datos. Por lo tanto, es importante que todos los dispositivos con conexión al Internet estén equipados con protección contra programas maliciosos. Kaspersky Lab cuenta con un software adecuado de protección para PCs, laptops, notebooks, tablets y teléfonos inteligentes.

Sería muy aconsejable que cualquier persona que regale un aparato tecnológico incluya un paquete de software de seguridad adecuado. Un ejemplo de un paquete de software de protección adecuado es Kaspersky Internet Security 2013. Este programa no sólo protege contra los virus y troyanos, sino que también filtra los mensajes de spam y protege contra ataques de hackers.

Paso 2: Seguridad desde un comienzo

Este año los Ultrabooks vendrán con Windows 8 preinstalado. Una vez desenvueltos, estos dispositivos generalmente se pueden configurar en tan sólo unos pocos pasos. Incluso en esta etapa, es importante establecer las bases de un sistema de seguridad mediante la selección de una contraseña segura. Esta contraseña debe tener al menos 8 caracteres y contener una mezcla de letras mayúsculas y minúsculas, así como números y caracteres especiales. En otras palabras, debe ser una sopa de letras ¡real!

También es importante aplicar la configuración de seguridad recomendada por Microsoft. Esto asegurará que reciba las últimas actualizaciones automáticamente y que el firewall este activado desde el principio. Los teléfonos inteligentes y tablets requieren un poco más de seguridad, por esto es necesario establecer un código PIN u otra forma de protección de acceso para garantizar que el dispositivo permanezca bloqueado si cae en manos equivocadas.

Paso 3: Protección a dispositivos robados

Los dispositivos portátiles como los smartphones y tablets pueden ser robados fácilmente. Según estudios realizados por el SANS Institute, alrededor del 30% de los dispositivos móviles corporativos se pierden, y estiman que un número similar de dispositivos privados se pierden en general.  Además de las pérdidas económicas en el reemplazo de estos dispositivos, también existe el problema del robo de los datos almacenados en ellos. Estos datos pueden incluir documentos confidenciales, así como los datos de acceso para sistemas de correo electrónico. Sin embargo, es posible tomar precauciones para evitar que esto ocurra. La instalación de un software cifrado puede asegurar que sus datos permanezcan protegidos, incluso si el dispositivo se pierde.

Paso 4: Seguridad de datos en discos duros externos

También es importante proteger los datos y guardar una copia de respaldo de los mismos. Después de todo, hasta las computadoras portátiles más recientes no son inmunes a fallas. Según un estudio realizado por el proveedor de servicio en EE.UU. SquareTrade, los notebooks se dañan aún más a menudo que las computadoras portátiles. El respaldo de información es, por lo tanto, una necesidad.

Smartphones: un caso especial

Cualquiera que piense que el uso de un teléfono inteligente es una forma más segura de acceder a Internet en cualquier lugar, está equivocado. Mensajes de texto spam y mensajes multimedia son sólo uno de muchos problemas entre los smartphones. Muchos sistemas operativos de estos contienen vulnerabilidades de seguridad, mientras que los ataques de phishing atraen a sus víctimas para que revelen sus contraseñas. Los usuarios deben utilizar una aplicación de seguridad para teléfonos inteligentes para protegerse. El cifrado es también un factor importante en la limitación de daños en caso de que un teléfono se pierda o sea robado y es la única manera de evitar que la información personal de los usuarios o contactos de negocios y correspondencia caigan en las manos equivocadas.

Un paquete de software de seguridad como Kaspersky Mobile Security también puede proteger sus smartphones. Una característica especial de este software es que si el dispositivo se pierde, los datos se borran automáticamente por medio de un código SMS. Alternativamente, tan pronto como una nueva tarjeta SIM se coloque en el dispositivo, el propietario original recibe inmediatamente un mensaje que contiene el número nuevo del teléfono.

Acerca de Kaspersky Lab

Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad IT y ofrece soluciones digitales de seguridad eficientes para consumidores, PyMEs y corporativos. La compañía actualmente opera en alrededor de 200 países y territorios, suministrando protección a más de 300 millones de usuarios en todo el mundo. Para más información, visite: http://latam.kaspersky.com.

*La compañía obtuvo el cuarto lugar en la clasificación global de ventas de seguridad de endpoints por vendedor de IDC, 2011. La clasificación fue publicada en el reporte Worldwide IT Security Products 2012-2016 Forecast and 2011 Vendor Shares (IDC #235930, julio de 2012). El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en 2011.