linea colores
Categoría

Gadgets

Lenovo ThinkPhone

¿Cómo proteges tu teléfono corporativo contra los hackers?

By Ciberseguridad, Gadgets

Los smartphones son uno de los objetivos predilectos de los ciberdelincuentes. En la actualidad existen dispositivos celulares, que solo con conocer el número abre la puerta a comprometer la seguridad de los dispositivos, con este dato, y la astucia del hacker puede infiltrarse en la información del equipo móvil de manera silenciosa y remota. Uno de los hechos más desafiantes en Latinoamérica son las noticias falsas, de las cuales, un alto porcentaje de ellas desembocan en enlaces maliciosos, según detecciones cibernéticas hechas en 2018. Debido al alto interés que tienen los cibercriminales sobre los dispositivos móviles, resulta imperativo proteger estos equipos, pues almacenan información delicada, tanto personal como financiera.

Mejores prácticas para evitar intrusiones a tu móvil

Aplicaciones sospechosas o de mala reputación.

Si no estás seguro, mira las reseñas e investiga antes de instalar. Si no estás seguro de la seguridad de la aplicación, no la instales.

Modificaciones no autorizadas en tu teléfono

Aunque te permiten descargar desde tiendas de aplicaciones no oficiales, las modificaciones no autorizadas aumentan el riesgo de que te hackeen sin saberlo. A parte del programa maligno o el spyware, esto significa que te perderás los parches de seguridad de las últimas actualizaciones del sistema operativo. La persona que realiza modificaciones no autorizadas omite las actualizaciones para mantener estas modificaciones. Esto hace que los riesgos de que te hackeen sean aún más altos de lo normal.

Lleva tu teléfono contigo todo el tiempo

El acceso físico es la forma más fácil para un hacker de acceder a tu información en tu teléfono. Un solo día de trabajo por parte de los hackers podría resultar en la violación de tu teléfono. Si puedes mantener tu teléfono contigo, un hacker tendrá que trabajar mucho más duro para entrar en él.

Bloqueo con clave de acceso y contraseñas complejas

No uses números fáciles de adivinar, como cumpleaños, fechas de graduación o valores predeterminados básicos como “0000” o “1234”. Usa una contraseña extendida si está disponible, como las de 6 caracteres. Nunca vuelvas a utilizar una contraseña en más de un lugar.

Almacenar las contraseñas en tu dispositivo

Usa un administrador de contraseñas seguro, como Microsoft Authenticator. Estos servicios te permiten almacenar todas tus credenciales seguras en un repositorio digital, dándote un acceso fácil y la seguridad que necesitas.

Elimina con frecuencia tu historial de Internet

Puede ser sencillo trazar un perfil de las tendencias de tu vida a partir de todos los rastros del historial de tu navegador. Así que, elimina todo, incluidos las cookies y el caché.

Habilita un servicio de rastreo de dispositivos perdidos

Si pierdes el rastro de tu dispositivo en un lugar público, puedes usar un buscador de dispositivos perdidos para rastrear su ubicación actual. Algunos teléfonos tienen una aplicación nativa para esto, mientras que otros pueden necesitar una aplicación de terceros para añadir esta función.

Mantén todas las aplicaciones actualizadas

Incluso las aplicaciones de confianza pueden tener errores de programación que los hackers explotan. Las actualizaciones de las aplicaciones incluyen correcciones de errores para protegerte de los riesgos conocidos. Lo mismo se aplica a tu sistema operativo, así que actualiza tu teléfono cuando puedas.

Habilita la autenticación de dos factores (2FA)

Este es un segundo método de verificación que sigue a un intento de usar tu contraseña. 2FA usa otra cuenta privada o un objeto físico que está en tu poder. La ID de Apple y las cuentas de Microsoft ofrecen 2FA en caso de que personas inescrupulosas usen tu dispositivo, así que siempre actívala para mayor seguridad. La biometría como las huellas dactilares y la identificación facial se están convirtiendo en opciones populares.

Ten cuidado con el uso de mensajes de texto o correo electrónico para tu 2FA

Los mensajes de texto y el correo electrónico 2FA son mejores que la falta de protección, pero pueden ser interceptados a través de hackeos como el intercambio de SIM.

Proteger tu información con el nuevo ThinkPhone

Lenovo ThinkPhone no solo tiene como objetivo principal mejorar la productividad, está enfocado también en mejorar la seguridad y privacidad, protegiendo los datos empresariales frente a amenazas con una mayor seguridad, generando mayor confianza con los usuarios con actualizaciones certificadas.

El nuevo Lenovo ThinkPhone se convierte en una excelente inversión con un dispositivo de amplia calidad y durabilidad aprobada con ThinkShield y estándares militares en su construcción y manejando flujos de trabajo con el procesador Snapdragon 8+; duplicando a su vez la efectividad con su cargador de 68W compatible con las portátiles ThinkPad.

Los sistemas de defensa basados en IA, las certificaciones gubernamentales, los proveedores de confianza, los procesos de fabricación comprobados y un equipo dedicado de respuesta a incidentes ofrecen una protección de 360°.

  • Seguridad: ThinkShield integrado permite mantener los datos protegidos frente a malware y archivos maliciosos que comprometan la seguridad de extremo a extremo. Garantizando la actualización de parches de seguridad durante cuatro años.
  • Think 2 Think: Aumenta la productividad de la empresa en cualquier lugar integrando perfectamente experiencias móviles y de PC.
  • Durabilidad y Calidad: Resistencia con protección subacuática IP68, pruebas de resistencia militar MIL-STD-810H, marco de aluminio y pantalla con Gorilla Glass Victus.
  • Rendimiento: Potencia para flujos de trabajo pesados con un procesador Snapdragon 8+, mayor conectividad con la red 5G y potenciamiento de movilidad con un único cargador de 68W compatible con las portátiles ThinkPad.

Implementar el ThinkPhone listo para usar con el registro sin contacto. Administra toda la flota desde una única ubicación y crea una experiencia personalizada para la organización.

 


Colaboración de Néstor Zapata
Ingeniero Técnico Preventa Lenovo

videoconferencia

El regreso al nuevo espacio de trabajo después de la pandemia

By Gadgets, Redes y conectividad Sin comentarios

El espacio de trabajo ideal es diferente para cada organización. Lo que tienen en común son el uso de herramientas tecnológicas que apoyan el trabajo, la colaboración y la comunicación. A raíz de lo que estamos viviendo, los colaboradores deben distanciarse físicamente entonces ¿cómo evoluciona este espacio de trabajo para la nueva normalidad? Read More

banner blog las carateristicas que hacen unicas

Características que hacen únicas a las tablets

By Gadgets, Movilidad Sin comentarios

Sin importar lo grande o pequeña que sea tu empresa, la tecnología es un gran aliado en la administración del negocio. Actualmente la mayoría de los negocios no cuentan con tablets como una herramienta de trabajo; una de las ventas es que al contener todo en formato digital te permite una mayor organización. Una tablet puede ser todo lo que necesitas para cumplir con tus tareas o transportar información importante. Si todavía no cuentas con una valdría la pena reconsiderar la idea, puesto que esta tiene múltiples ventajas. Read More

x

Contáctanos