Revista CIO en Español

  • Home
  • Actualidad
    • Adquisición y fusiones
    • Aplicaciones
    • Electrónica del consumidor
  • Hágalo Usted Mismo
    • Redes
  • Líderes
    • Negocios
    • Gerencia de proyectos
  • Análisis
    • Casos de éxito
    • Arquitectura
  • Recursos
  • Glosario
Actualidad, Aplicaciones, Ayudas y tips, Desarrollo, Infraestructuras, moviles, Moviles, Recursos, Redes, Seguridad, Software, Web

Como defenderse de ataques a su computador portátil

Alejandro Arango - septiembre 5, 2016

hacker-como-protegerse

Aún existe un dispositivo que es usado frecuentemente por los usuarios de negocios, el cual es un objetivo claro para los piratas informáticos. Se trata del computador portátil, la cual tiene mayor capacidad de almacenamiento, mejores opciones de conexión y aplicaciones heredadas que cualquier Smartphone o Tablet.

Es claro que para cualquier empresa, lo más importante es tomarse con seriedad lo que se refiere a la seguridad, y así mismo debe capacitar a todos los usuarios de la empresa sobre las mejores maneras de evitar riesgos informáticos. Los hackers son bastante astutos, saben cómo crear programas que les permiten el fácil acceso a los correos, a la información de los computadores o inclusive conseguir las contraseñas para acceder a cualquier cuenta.

Claves para defender su computador portátil

Existen nuevas técnicas y productos que funcionan muy bien a la hora de proteger su portátil, aunque no son tan conocidos, pero aun así, son bastante eficaces para cualquier trabajador empresarial que cargue con uno de estos y pueda evitar los ataques cibernéticos.

Los interruptores de apagado, son unidades que vienen incluidos en algunos dispositivos del computador, los cuales bloquean el micrófono, la cámara y conexiones inalámbricas, de manera fácil con un solo click.

Otro de los productos claves para esto es la autenticación Microsoft Hello, El cual por medio de una cámara infrarroja escanea la cara del usuario y concede el acceso al computador, cuestión que elimina los códigos de seguridad, por lo tanto es más difícil para los hacker de piratear.

 Tal vez le interese, Hackers podrían usar fotos de Facebook para reconocimiento facial.

Uno de los medios de ataque más comunes en los portátiles son los correos electrónicos, puesto que para los hackers al acceder a ellos, significa que pueden obtener cuentas bancarias, medios sociales y todos los archivos de gran importancias. Para este caso, Gmail tienen a disposición una llave de Hardware USB llamada Yubikey, por lo cual para cualquier inicio de sesión es indispensable tener la USB conectada para generar la contraseña.

Por otra parte, la compañía Dell tiene un enfoque más radical en seguridad para el computador portátil.  En vez de depender de los artivirus, los cuales necesitan estar en constante actualización y consumen bastante energía, cuentan con su software  Advanced Threat Prevention, el cual busca todas las actividades sospechosas. Gracias a que no necesita conectarse a la nube puede funcionar en todo momento. Este software bloque inmediatamente cualquier problema en vez de escanear virus conocidos o malware.

Las soluciones para tener un equipo protegido son bastantes, la cuestión está en que sean conocidas por los usuarios y estos a su vez las compartan, y así hacerle frente a aquellos que buscan perjudicar las compañías.

Fuente 

Tags | claves, correos electronicos, hackers, hagalo usted mismo, portatiles, seguridad empresarial, software
 0
Compartir

Alejandro Arango

Comunicador Social y periodista-Institución Universitaria Politécnico Grancolombiano. Escritor en revistacio.com. Interes en tecnología, principalmente en dispositivos móviles, videojuegos y sistemas operativos de cualquier índole. Aprendiz de un mundo totalmente desconocido que siempre tiene algo que mostrar.

You Might Also Like

Cyber war Actualidad, Infraestructuras, Seguridad, Software

Conviértase en héroe en la Cyber war

agosto 15, 2016
open source Análisis, Casos de éxito, Decisiones gerenciales, Evaluaciones, Software

Porque usar un Software Open source

agosto 21, 2016
pegasus Casos Legales, Electrónica del consumidor, Evaluaciones, Infraestructuras, Moviles, Seguridad, Software

Pegasus, el software de espionaje que ataca a Apple

septiembre 4, 2016
digital Decisiones gerenciales, Evaluaciones, Hágalo Usted Mismo

¿Cómo lograr una transformación digital completa?

agosto 27, 2016
Artículo Anterior La inmortalidad ¿está más cerca de lo que creemos?
Artículo Siguiente Apple Event 2016 (en vivo), el acontecimiento tecnológico más esperado

Sponsor

Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

No se Pierda

  • LGBTIQ+

    ¡No más rainbow washing!

    julio 1, 2022
  • Desarrollo, Emprendimiento, Gerencia de proyectos, ideas, innovación, Negocios, Productividad Laboral, Recursos, Software, Web

    Las nuevas tecnologías, aliado estratégico de la educación empresarial

    noviembre 19, 2020
  • ideas, innovación, Líderes, Productividad Laboral, Recursos

    ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    octubre 27, 2020
Escritor Invitado revista CIO editor@revistacio.com
Obtaining the Campaigns list from the server has failed! Server returned unexpected content.

Encuentrenos en Facebook

Revista CIO

Esta revista le mantendrá informado sobre los temas tendencia que necesita saber como CIO. Enseñándole las principales competencias y habilidades que debe desarrollar para destacarse en el cargo administrativo gerencial de sistemas y tecnología. RevistaCIO es una publicación del Disruptive Innovations.

Manténgase en contacto

ACERCA DE NOSOTROS

Últimos Artículos

  • ¡No más rainbow washing!

    LGBTIQ+
  • Las nuevas tecnologías, aliado estratégico de la educación empresarial

    Desarrollo
  • ¿Cómo ahorrar dinero en la capacitación de tus empleados?

    ideas

Temas

Actualidad Adquisición y fusiones Análisis Aplicaciones Arquitectura Ayudas y tips Casos de éxito Casos Legales Decisiones gerenciales Desarrollo Electrónica del consumidor Emprendimiento Evaluaciones Gerencia de proyectos Hágalo Usted Mismo ideas Infraestructuras innovación LGBTIQ+ Líderes Moviles Moviles moviles Negocios Nombramientos Productividad Laboral Pymes Recursos Redes Seguridad Software Uncategorized Web wereable Whitepapers - Procesos
  • Home
  • Actualidad
  • Hágalo Usted Mismo
  • Líderes
  • Análisis
  • Recursos
  • Glosario

© 2016 Copyright. Se prohíbe la reproducción total o parcial sin autorización expresa de la casa editora. Disruptive Innovations