¡Nuestras soluciones de seguridad multiplataforma para Individuos y VSE han evolucionado! Para saber más sobre los nuevos productos, ponemos a su disposición nuestro nuevo folleto. Será el medio ideal para compartir con tus clientes la esencia de la marca, tecnología y oferta de ESET.
Para protegerse mejor contra las amenazas
USURPACIÓN DE IDENTIDAD
Los ciberdelincuentes buscan información confidencial (contraseñas, números de tarjetas de crédito, números de la seguridad social...), que pueden utilizar con fines ilegales (préstamos, compras online, reventa de datos...). Un delito grave con graves consecuencias para las víctimas.
Secuestro de datos
El ransomware es un software malicioso que puede bloquear el acceso a un dispositivo o cifrar su contenido, con el objetivo de extorsionarte. Los ciberdelincuentes prometen, sin garantías, por supuesto, restaurar el acceso a su máquina y los datos afectados una vez que se paga el rescate.
SUPLANTACIÓN DE IDENTIDAD
El phishing es una técnica de suplantación de identidad de una persona o entidad en la que usted confía para extraer información confidencial o personal de usted. Esto suele tomar la forma de un correo electrónico de su banco u otro servicio en línea que parece perfectamente auténtico.
CORREO NO DESEADO
Muy común desde hace décadas (el primer spam conocido data de 1978), el spam es un correo electrónico o cualquier tipo de mensaje digital que no hayas solicitado. A menudo irritante y aburrido, a veces peligroso, hay que saber protegerse de ello.
INTRUSIÓN
La intrusión consiste en ingresar a su red sin autorización para tomar el control de la misma y explotar los archivos e información almacenados en sus dispositivos. Protégete con un firewall efectivo y protecciones adicionales como protección contra ataques de fuerza bruta
Adopta los reflejos correctos
Use contraseñas únicas, seguras y complejas
Cambia las contraseñas por defecto de los servicios a los que accedes
Utilice al menos 12 caracteres, incluidas minúsculas, mayúsculas, números y símbolos
Acceso seguro a sus dispositivos móviles y objetos conectados
Cambie los identificadores predeterminados de sus objetos conectados
Solo comparte el acceso a tu Wi-Fi con tus seres queridos
Cuidado con los correos electrónicos sospechosos/fraudulentos
Detecta correos electrónicos falsos y archívalos en tu carpeta de spam
Si recibe un mensaje que contiene un enlace, coloque el cursor del mouse (sin hacer clic) sobre este enlace para mostrar la dirección a la que realmente apunta
No distribuya su información personal en Internet
Administre su configuración de privacidad para no divulgar su información privada (información bancaria, direcciones, fotos, etc.)
Recuerde cerrar sesión en su cuenta en computadoras públicas
Aplicar actualizaciones a sus dispositivos y software
En general, las actualizaciones de versión traen nuevas funciones al tiempo que corrigen las vulnerabilidades de seguridad.
Descarga tus actualizaciones solo desde sitios oficiales
Realice copias de seguridad periódicas de sus datos
Recuerda probar tus copias de seguridad
En caso de pérdida, robo, avería, piratería o destrucción de sus dispositivos digitales, perderá los datos registrados en estos medios.
Comments