top of page

Eset - La gama B2C está evolucionando

¡Nuestras soluciones de seguridad multiplataforma para Individuos y VSE han evolucionado! Para saber más sobre los nuevos productos, ponemos a su disposición nuestro nuevo folleto. Será el medio ideal para compartir con tus clientes la esencia de la marca, tecnología y oferta de ESET.


Para protegerse mejor contra las amenazas


USURPACIÓN DE IDENTIDAD

Los ciberdelincuentes buscan información confidencial (contraseñas, números de tarjetas de crédito, números de la seguridad social...), que pueden utilizar con fines ilegales (préstamos, compras online, reventa de datos...). Un delito grave con graves consecuencias para las víctimas.


Secuestro de datos

El ransomware es un software malicioso que puede bloquear el acceso a un dispositivo o cifrar su contenido, con el objetivo de extorsionarte. Los ciberdelincuentes prometen, sin garantías, por supuesto, restaurar el acceso a su máquina y los datos afectados una vez que se paga el rescate.


SUPLANTACIÓN DE IDENTIDAD

El phishing es una técnica de suplantación de identidad de una persona o entidad en la que usted confía para extraer información confidencial o personal de usted. Esto suele tomar la forma de un correo electrónico de su banco u otro servicio en línea que parece perfectamente auténtico.


CORREO NO DESEADO

Muy común desde hace décadas (el primer spam conocido data de 1978), el spam es un correo electrónico o cualquier tipo de mensaje digital que no hayas solicitado. A menudo irritante y aburrido, a veces peligroso, hay que saber protegerse de ello.


INTRUSIÓN

La intrusión consiste en ingresar a su red sin autorización para tomar el control de la misma y explotar los archivos e información almacenados en sus dispositivos. Protégete con un firewall efectivo y protecciones adicionales como protección contra ataques de fuerza bruta


Adopta los reflejos correctos


Use contraseñas únicas, seguras y complejas

Cambia las contraseñas por defecto de los servicios a los que accedes

Utilice al menos 12 caracteres, incluidas minúsculas, mayúsculas, números y símbolos


Acceso seguro a sus dispositivos móviles y objetos conectados

Cambie los identificadores predeterminados de sus objetos conectados

Solo comparte el acceso a tu Wi-Fi con tus seres queridos


Cuidado con los correos electrónicos sospechosos/fraudulentos

Detecta correos electrónicos falsos y archívalos en tu carpeta de spam

Si recibe un mensaje que contiene un enlace, coloque el cursor del mouse (sin hacer clic) sobre este enlace para mostrar la dirección a la que realmente apunta


No distribuya su información personal en Internet

Administre su configuración de privacidad para no divulgar su información privada (información bancaria, direcciones, fotos, etc.)

Recuerde cerrar sesión en su cuenta en computadoras públicas


Aplicar actualizaciones a sus dispositivos y software

En general, las actualizaciones de versión traen nuevas funciones al tiempo que corrigen las vulnerabilidades de seguridad.

Descarga tus actualizaciones solo desde sitios oficiales


Realice copias de seguridad periódicas de sus datos

Recuerda probar tus copias de seguridad

En caso de pérdida, robo, avería, piratería o destrucción de sus dispositivos digitales, perderá los datos registrados en estos medios.

0 visualizaciones0 comentarios

Comments


bottom of page