Hackers, estafadores y anunciantes lo persiguen: 5 pasos de seguridad para teléfonos inteligentes que debe tomar ahora
Vaya a cualquier lugar en línea y parece que alguien está mirando. Eso es porque, bueno, lo son.
¿Sabía que hay una identificación secreta de anunciante que oculta su teléfono inteligente? Puede rastrearse fácilmente hasta usted y revela cosas como su dirección física y su dirección IP. Toque o haga clic para ver los pasos para desactivar este seguimiento intrusivo.
Este es solo uno de los muchos rastreadores, ID, mapas y configuraciones que recopilan su información. La mayoría de las veces, estos datos se agrupan y se venden al mejor postor. (Lo siento, no recibes una parte). Toque o haga clic en 8 mapas y rastreadores que necesita conocer.
Si desea tomarse la seguridad en serio, debe ir más allá de los pasos habituales.
1. Habilite el modo restringido de USB
Lleva siempre tu iPhone o iPad en un lugar público, en un avión o en el trabajo? Debe habilitar el modo restringido de USB. ¿Por qué es importante? Ayuda a prevenir lo que se denomina «extracción de jugo», que ocurre cuando se puede instalar malware en un dispositivo o se puede robar información a través del puerto de carga USB.
Para habilitar el modo restringido de USB, seleccione ajustes > identificación de rostro y contraseña > ingrese su contraseña. Desplácese hacia abajo hasta la sección llamada «Permitir el acceso cuando esté bloqueado» y asegúrese de que la opción «Accesorios USB» esté habilitada. apagado.
Las estaciones de carga públicas en lugares como aeropuertos y cafés son útiles, pero ponen en riesgo sus datos. Toque o haga clic para obtener una solución si continúa sobre la marcha y no desea deshabilitar la configuración de USB.
2. Borrar datos automáticamente
También debe habilitar Borrar datos. Con esta opción activada, el iPhone borra todos los datos después de diez intentos fallidos de contraseña, por lo que es poco probable que alguien pueda forzar la entrada a su teléfono.
Seleccione ajustes > identificación de rostro y contraseña > ingrese su contraseña. En la parte inferior del menú, verá «Borrar datos». Mueva el botón hacia la derecha para habilitar esta configuración.
Advertencia: si tiene hijos, es vital que retroceda con regularidad. De lo contrario, puede perderlo todo si un pequeño levanta su teléfono e intenta desbloquearlo sin éxito más de diez veces.
Para asegurarse de que sus copias de seguridad de iCloud estén habilitadas, vaya a ajustes > [your name] > iCloud > copia de seguridad de iCloud. Girar en Copia de seguridad de iCloud. Para realizar una copia de seguridad manual, toque copia ahora.
3. Deja de fisgonear
El código de acceso o la contraseña para proteger su teléfono es esencial, pero ¿sabía que puede hacer lo mismo con aplicaciones individuales? Por supuesto con Android y un poco más complejo si tienes un iPhone.
Para Android, las aplicaciones de terceros como Smart AppLock le permiten usar su huella digital o elegir entre patrones de bloqueo o un PIN para restringir el acceso. Smart AppLock también envía alertas de intrusión cuando alguien intenta abrir una aplicación con un código no válido. ¡Práctico! Toque o haga clic aquí para obtener enlaces de descarga directa y otras opciones.
Si tiene un iPhone, su mejor opción es una función poco conocida llamada Acceso guiado. Se necesitan algunos pasos para ponerlo en funcionamiento. Una vez hecho esto, aparecerá la pantalla de inicio de Acceso guiado, que le permitirá deshabilitar o bloquear partes específicas de la pantalla o toda la pantalla. Bloquear toda la pantalla será la forma más sencilla de bloquear una aplicación.
4. Elimina las aplicaciones entrometidas
En estos días, casi todas las aplicaciones rastrean al menos algunas cosas sobre usted. Lo mejor que puede hacer para mantener la privacidad de sus datos es evitar compartirlos. Sí, las aplicaciones recopilan información directamente desde su dispositivo, pero puede marcar la diferencia dejando tantos campos en blanco en sus perfiles como sea posible o incluso incluyendo información falsa.
Realice una verificación de privacidad en su teléfono inteligente para asegurarse de que las aplicaciones no recopilen datos innecesarios.
En un iPhone:
- Abierto ajustesy luego desplácese hacia abajo y toque el Intimidad icono.
- Seleccione un permiso como Calendario, Servicios de ubicación o Cámara.
- Elija qué aplicaciones deben tener acceso a este permiso y elimine los permisos para las aplicaciones a las que no desea tener acceso.
En un teléfono Android:
- Abierto ajustes, luego juega Aplicaciones y notificaciones, Seguido por Permisos de aplicación avanzados.
- Seleccione un permiso y elija qué aplicaciones deben tener acceso a ese permiso. Elimine los permisos de las aplicaciones que no desee mantener con pestañas.
Cuanto más sepas: 10 aplicaciones que deberías eliminar de tu teléfono ahora
¿PUEDEN LOS TELÉFONOS CAUSAR CÁNCER? 5 PASOS PARA MINIMIZAR EL RIESGO
5. Seguridad por contraseña
Usted sabe que necesita contraseñas seguras, pero la atracción por las contraseñas fáciles de recordar que ha usado muchas veces es fuerte. No espere lo mejor. Encuentre sus contraseñas incorrectas y elimínelas para siempre.
Auditoría de reutilización de contraseñas de llavero (para iOS)
Safari almacena sus contraseñas en un llavero, al que puede acceder desde sus dispositivos Apple o iCloud. Sus contraseñas se comparan con una lista de contraseñas descifradas. Esta función está habilitada de forma predeterminada en iOS 14.
Vamos para Safari > Preferencias > contraseñas y busque en «Recomendaciones de seguridad» para ver si alguna de sus contraseñas se ha visto comprometida. En ese caso, se le pedirá que actualice su contraseña con una más segura.
Verificación de contraseña de Google para Android
La función de verificación de contraseña de Chrome está integrada en Password Manager. Aquí puede ver si sus contraseñas se han visto comprometidas, y cuáles son débiles y deben cambiarse. Vamos para passwords.google.com y seleccione verificación de contraseña > comprobar contraseñas.
Todos los años, se publica una lista de las contraseñas incorrectas más utilizadas, y todos los años niego con la cabeza. Toque o haga clic para ver si alguno de los suyos llegó al top 20. Si es así, ¡cámbielos!
Consejo adicional: ¿su jefe está observando todos sus movimientos?
Mira mi podcast «Kim Komando explica» en Apple, Google Podcasts o tu reproductor de podcasts favorito.
Gracias al software invasivo, las empresas pueden realizar un seguimiento de cada clic, pulsación de tecla y movimiento, incluso fuera del horario laboral. En este episodio, el investigador de seguridad Cooper Quintin revela cómo funciona el llamado software de jefe, qué rastrea y cómo las cosas pueden salir mal cuando las organizaciones lo usan para ver todo lo que está haciendo.
HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
¿Qué preguntas tienes sobre el estilo de vida digital? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. puedes escuchar o mirar Espectáculo de Kim Komando en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.
Copyright 2021, WestStar Multimedia Entertainment. Todos los derechos reservados. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como miembro de Amazon, gano una pequeña comisión por compras que califiquen. Solo recomiendo productos en los que creo.
Obtenga más información sobre las últimas tecnologías en Espectáculo de Kim Komando, el programa de entrevistas de radio de fin de semana más grande del país. Kim recibe llamadas y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para obtener consejos diarios, boletines informativos gratuitos y más, visite su sitio web en Komando.com.
«Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador».