• 27 septiembre, 2021

¿Acostumbra a bloquear la computadora o el celular?

¿Acostumbra a bloquear la computadora o el celular?

Aprenda el paso a paso para evitar que le roben la información

Hoy en día todos los dispositivos personales tales como celulares, tabletas y computadoras disponen de algún mecanismo para evitar que usuarios no autorizados puedan hacer uso del dispositivo, ya sea una contraseña, un PIN o incluso huella dactilar.

 Todos los dispositivos contienen una cantidad enorme de información personal, como mensajes, fotografías y vídeos que se van almacenando; datos de contactos; correos y documentos privados, etc., y para protegerlos podemos contar con una gran variedad de herramientas de seguridad.

Una de las primeras configuraciones de seguridad que se debe hacer cuando se configura el dispositivo por primera vez, es el bloqueo de acceso, ya sea mediante un PIN, un patrón o una clave de seguridad.

En el caso de los dispositivos con sistema operativo Android, la configuración de bloqueo de pantalla se realiza de la siguiente forma: abrir la aplicación ‘Ajustes’ y seleccionar la opción ‘Contraseña y seguridad’, buscar la sección de ‘Seguridad’ y, a continuación, ‘Bloqueo de pantalla’.

Cuando se adquiere un dispositivo de la marca Apple, con el fin de implementar la seguridad este solicita al usuario establecer un código de 8 cifras para desbloquearlo la primera vez que se encienda.

Universidad Cenfotec brinda consejos para bloqueo en dispositivos con sistemas operativos Microsoft Windows, Android y MacOS.

“En algunos modelos es posible utilizar la huella dactilar o incluso el reconocimiento de facial, lo cual se puede configurar accediendo a ‘Ajustes’, seleccionar ID de Apple > Contraseña y seguridad > Cambiar contraseña. Dentro de ‘Ajustes’ se buscan las opciones Touch ID o Face ID, para activar el desbloqueo del iPad/iPhone, añadir una nueva huella o nuestro rosto con alguna modificación y solicitar el código (contraseña) como medida de seguridad adicional. También se puede configurar el tiempo que el dispositivo estará inactivo antes de activarse el bloqueo automático. Para ello, ir a Ajustes > Pantalla y brillo, donde se encuentra la opción de ‘Bloqueo automático’, explicó Rebeca Esquivel, profesora de Ciberseguridad de la Universidad Cenfotec.

En las computadoras con el sistema operativo de Microsoft Windows lo más seguro es crear una única cuenta de administrador que tenga los permisos totales sobre los dispositivos, crear cuentas de usuario estándar para los demás usuarios y así proteger el acceso a todas las cuentas correctamente, aplicando un bloqueo de acceso o pantalla. Por defecto, cuando se crea una cuenta en Windows 10 hay que incluir:

  • El nombre de usuario y una contraseña.
  • Un indicio de la propia contraseña: puede ser un parte de nuestra contraseña o alguna pista que nos ayude a recordarla.
  • Respuestas a varias preguntas de seguridad: suelen tratar temas personales, como lugar de nacimiento, nombre de nuestra mascota o aficiones.

Los dispositivos con sistema operativo macOS también cuentan con diferentes tipos de cuentas de usuario los cuales serán definidos según su rol. En las versiones más modernas de macOS (Big Sur 11.0) es posible utilizar otros mecanismos de bloqueo y desbloqueo:

  • Touch ID: el dispositivo deberá estar dotado de un lector de huella. Esta configuración permitirá utilizar la huella dactilar para desbloquear el dispositivo. Para ello:
  1. Ir al menú Apple > Preferencias del Sistema y seleccionar ‘Touch ID’.
  2. Hacer clic en ‘Añadir huella’y, tras introducir la contraseña, seguir las instrucciones.
  • Face ID: del mismo modo, es posible utilizar el rostro para desbloquear los dispositivos. Los pasos serán los mismos, pero se debe seleccionar ‘Face ID’en ‘Preferencias del Sistema’.
Etiquetas: bloquear el celular / bloquear la computadora / ciberdelincuentes / CONSEJOS / Universidad Cenfotec

Recomendaciones sobre este tema

Vulnerabilidades en juguetes inteligentes ponen a los niños en riesgo de interactuar con ciberdelincuentes

Vulnerabilidades en juguetes inteligentes ponen a los niños en riesgo de interactuar con ciberdelincuentes

Expertos de Kaspersky alertan que entre otros riesgos está el que puedan verse comprometidos datos sensibles como su…
10 cosas que se debe evitar publicar en las redes sociales

10 cosas que se debe evitar publicar en las redes sociales

ESET explica por qué este hábito de difundir detalles personales en las redes sociales puede poner en peligro…
Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

ESET cuenta cómo los atacantes obtienen la información que usan para perpetrar ciberataques, y por qué la gestión…