La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cómo protegerse de la recopilación de datos en la red

La hiperconectividad es una realidad. Y es que, los usuarios recurren a internet para trámites tan habituales como realizar gestiones bancarias o hacer la compra, lo que implica una exposición constante y un flujo continuo de datos personales que se exponen en la red.

Según el “Estudio sobre la percepción y nivel de confianza en España” de Observaciber, 5 de cada 10 usuarios manifestaron haber sido víctimas de alguna incidencia de seguridad durante 2021. Este porcentaje denota que cualquier dispositivo conectado a internet es susceptible de ser atacado si no tomamos las medidas adecuadas.

En este sentido, los expertos en postventa de tecnología de ANOVO ha presentado una serie de consejos para evitar una recopilación de datos por parte de nuestros dispositivos que comprometa la privacidad.

Cómo protegerse de la recopilación de datos

Según los datos del estudio de Observaciver, en España se ha experimentado recientemente un crecimiento del 61% en el número de personas que han realizado algún cambio en sus hábitos de navegación online tras sufrir algún problema de seguridad, un dato que esperanza a la concienciación a la hora de compartir una cantidad excesiva de datos, dentro de la red y en el propio dispositivo.

Por ello, ANOVO ha compartidoestos consejos para evitar una recopilación de datos por parte de nuestros dispositivos que comprometa nuestra privacidad:

  • Realiza copias de seguridad en dispositivos externos. De forma generalizada, los usuarios recurrimos a las copias de seguridad para guardar información de valor almacenada en nuestros dispositivos. Para mantener la privacidad y aumentar la seguridad, es recomendable recurrir a almacenar la información en la nube o en equipos de almacenamiento externo como tarjetas de memoria u otros dispositivos no vinculados al actual.

5 de cada 10 usuarios reconocen haber padecido alguna incidencia de seguridad en la red

  • Presta atención a las cookies de rastreo habilitadas. Al aceptar las cookies de un navegador estamos permitiendo que un site recopile datos de gran valor sobre nuestros hábitos de navegación. Y, aunque es cierto que su habilitación se traduce en sugerencias o publicidad acorde a nuestros intereses, es importante prestar especial atención a qué páginas damos acceso a esta información tan valiosa.
  • Administra la información personal y los permisos que das a través de tus dispositivos. Almacenar información personal, documentos o archivos en los dispositivos es una práctica muy habitual entre los usuarios. Desde ANOVO recomiendan que seamos comedidos y no guardemos información delicada en nuestros equipos de uso habitual. El ejemplo más evidente de este hábito es almacenar de forma recurrente en nuestro dispositivo información como contraseñas de acceso a cuentas bancarias o a nuestro correo electrónico. También es importante delimitar el acceso a la cámara, micrófono, contactos e, incluso, ubicación.
  • Conoce el origen de las aplicaciones e identifica cuáles son más cuidadosas con tu privacidad. Es importante descargarse las aplicaciones desde las páginas oficiales y confirmar que la procedencia de estas es segura. Además, es necesario impulsar la costumbre de consultar las condiciones de privacidad que aceptamos cuando accedemos a una página web o nos damos de alta en alguna plataforma o aplicación móvil.
  • Presta atención a los remitentes de los correos electrónicos. El phishing es una de las prácticas más habituales para el robo de datos personales. Esta técnica consiste en el envío de correos masivos con emisores fraudulentos que, bajo excusas tan comunes como la actualización de las políticas de seguridad o la participación en un concurso, solicitan al usuario que realice una acción de forma urgente. Este correo suele tener un aspecto corporativo muy semejante al de la organización que intenta suplantar y solicita al usuario que acceda a un enlace con el objetivo de que facilite datos personales.

Deja un comentario

Scroll al inicio