Cronica

Mundo completo de noticias

Hackers, estafadores y anunciantes lo persiguen: 5 pasos de seguridad para teléfonos inteligentes que debe tomar ahora
Tecnología

Hackers, estafadores y anunciantes lo persiguen: 5 pasos de seguridad para teléfonos inteligentes que debe tomar ahora

Vaya a cualquier lugar en línea y parece que alguien está mirando. Eso es porque, bueno, lo son.

¿Sabía que hay una identificación secreta de anunciante que oculta su teléfono inteligente? Puede rastrearse fácilmente hasta usted y revela cosas como su dirección física y su dirección IP. Toque o haga clic para ver los pasos para desactivar este seguimiento intrusivo.

Este es solo uno de los muchos rastreadores, ID, mapas y configuraciones que recopilan su información. La mayoría de las veces, estos datos se agrupan y se venden al mejor postor. (Lo siento, no recibes una parte). Toque o haga clic en 8 mapas y rastreadores que necesita conocer.

Si desea tomarse la seguridad en serio, debe ir más allá de los pasos habituales.

1. Habilite el modo restringido de USB

Lleva siempre tu iPhone o iPad en un lugar público, en un avión o en el trabajo? Debe habilitar el modo restringido de USB. ¿Por qué es importante? Ayuda a prevenir lo que se denomina «extracción de jugo», que ocurre cuando se puede instalar malware en un dispositivo o se puede robar información a través del puerto de carga USB.

Para habilitar el modo restringido de USB, seleccione ajustes > identificación de rostro y contraseña > ingrese su contraseña. Desplácese hacia abajo hasta la sección llamada «Permitir el acceso cuando esté bloqueado» y asegúrese de que la opción «Accesorios USB» esté habilitada. apagado.

Las estaciones de carga públicas en lugares como aeropuertos y cafés son útiles, pero ponen en riesgo sus datos. Toque o haga clic para obtener una solución si continúa sobre la marcha y no desea deshabilitar la configuración de USB.

ESTUDIANTE DE ESCUELA SECUNDARIA CONSTRUYÓ UNA SILLA DE RUEDAS PARA AYUDAR AL PADRE A CAMINAR A SU RECIÉN NACIDO

2. Borrar datos automáticamente

También debe habilitar Borrar datos. Con esta opción activada, el iPhone borra todos los datos después de diez intentos fallidos de contraseña, por lo que es poco probable que alguien pueda forzar la entrada a su teléfono.

Seleccione ajustes > identificación de rostro y contraseña > ingrese su contraseña. En la parte inferior del menú, verá «Borrar datos». Mueva el botón hacia la derecha para habilitar esta configuración.

READ  Los restos de una gran catástrofe han sido encontrados esparcidos por Marte

Advertencia: si tiene hijos, es vital que retroceda con regularidad. De lo contrario, puede perderlo todo si un pequeño levanta su teléfono e intenta desbloquearlo sin éxito más de diez veces.

Para asegurarse de que sus copias de seguridad de iCloud estén habilitadas, vaya a ajustes > [your name] > iCloud > copia de seguridad de iCloud. Girar en Copia de seguridad de iCloud. Para realizar una copia de seguridad manual, toque copia ahora.

3. Deja de fisgonear

El código de acceso o la contraseña para proteger su teléfono es esencial, pero ¿sabía que puede hacer lo mismo con aplicaciones individuales? Por supuesto con Android y un poco más complejo si tienes un iPhone.

Para Android, las aplicaciones de terceros como Smart AppLock le permiten usar su huella digital o elegir entre patrones de bloqueo o un PIN para restringir el acceso. Smart AppLock también envía alertas de intrusión cuando alguien intenta abrir una aplicación con un código no válido. ¡Práctico! Toque o haga clic aquí para obtener enlaces de descarga directa y otras opciones.

Si tiene un iPhone, su mejor opción es una función poco conocida llamada Acceso guiado. Se necesitan algunos pasos para ponerlo en funcionamiento. Una vez hecho esto, aparecerá la pantalla de inicio de Acceso guiado, que le permitirá deshabilitar o bloquear partes específicas de la pantalla o toda la pantalla. Bloquear toda la pantalla será la forma más sencilla de bloquear una aplicación.

Toque o haga clic para completar los pasos y otro truco para limitar el acceso a la aplicación, los límites de tiempo de uso.

Estambul, Turquía – 2 de febrero de 2019: Mujer con teléfono inteligente en una mesa de madera. El teléfono inteligente es un iPhone 8. El iPhone es un teléfono inteligente con pantalla táctil desarrollado por Apple Inc.

HERMANOS ADOLESCENTES INICIAN UN SERVICIO DE TUTORÍA EN LÍNEA GRATUITO PARA NIÑOS QUE LUCHAN CON EL APRENDIZAJE REMOTO

4. Elimina las aplicaciones entrometidas

En estos días, casi todas las aplicaciones rastrean al menos algunas cosas sobre usted. Lo mejor que puede hacer para mantener la privacidad de sus datos es evitar compartirlos. Sí, las aplicaciones recopilan información directamente desde su dispositivo, pero puede marcar la diferencia dejando tantos campos en blanco en sus perfiles como sea posible o incluso incluyendo información falsa.

READ  Proteja su cuenta de Twitter de los principales cambios de seguridad de la empresa

Realice una verificación de privacidad en su teléfono inteligente para asegurarse de que las aplicaciones no recopilen datos innecesarios.

En un iPhone:

  • Abierto ajustesy luego desplácese hacia abajo y toque el Intimidad icono.
  • Seleccione un permiso como Calendario, Servicios de ubicación o Cámara.
  • Elija qué aplicaciones deben tener acceso a este permiso y elimine los permisos para las aplicaciones a las que no desea tener acceso.

En un teléfono Android:

  • Abierto ajustes, luego juega Aplicaciones y notificaciones, Seguido por Permisos de aplicación avanzados.
  • Seleccione un permiso y elija qué aplicaciones deben tener acceso a ese permiso. Elimine los permisos de las aplicaciones que no desee mantener con pestañas.

Cuanto más sepas: 10 aplicaciones que deberías eliminar de tu teléfono ahora

¿PUEDEN LOS TELÉFONOS CAUSAR CÁNCER? 5 PASOS PARA MINIMIZAR EL RIESGO

5. Seguridad por contraseña

Usted sabe que necesita contraseñas seguras, pero la atracción por las contraseñas fáciles de recordar que ha usado muchas veces es fuerte. No espere lo mejor. Encuentre sus contraseñas incorrectas y elimínelas para siempre.

Auditoría de reutilización de contraseñas de llavero (para iOS)

Safari almacena sus contraseñas en un llavero, al que puede acceder desde sus dispositivos Apple o iCloud. Sus contraseñas se comparan con una lista de contraseñas descifradas. Esta función está habilitada de forma predeterminada en iOS 14.

Vamos para Safari > Preferencias > contraseñas y busque en «Recomendaciones de seguridad» para ver si alguna de sus contraseñas se ha visto comprometida. En ese caso, se le pedirá que actualice su contraseña con una más segura.

Verificación de contraseña de Google para Android

La función de verificación de contraseña de Chrome está integrada en Password Manager. Aquí puede ver si sus contraseñas se han visto comprometidas, y cuáles son débiles y deben cambiarse. Vamos para passwords.google.com y seleccione verificación de contraseña > comprobar contraseñas.

READ  Wordle 356 Jun 10 Consejos - ¿El Wordle de hoy es demasiado difícil? Pistas sin spoilers para ayudarte a encontrar la respuesta | Juegos | Entretenimiento

Todos los años, se publica una lista de las contraseñas incorrectas más utilizadas, y todos los años niego con la cabeza. Toque o haga clic para ver si alguno de los suyos llegó al top 20. Si es así, ¡cámbielos!

Consejo adicional: ¿su jefe está observando todos sus movimientos?

Mira mi podcast «Kim Komando explica» en Apple, Google Podcasts o tu reproductor de podcasts favorito.

Gracias al software invasivo, las empresas pueden realizar un seguimiento de cada clic, pulsación de tecla y movimiento, incluso fuera del horario laboral. En este episodio, el investigador de seguridad Cooper Quintin revela cómo funciona el llamado software de jefe, qué rastrea y cómo las cosas pueden salir mal cuando las organizaciones lo usan para ver todo lo que está haciendo.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Qué preguntas tienes sobre el estilo de vida digital? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. puedes escuchar o mirar Espectáculo de Kim Komando en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.

Copyright 2021, WestStar Multimedia Entertainment. Todos los derechos reservados. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como miembro de Amazon, gano una pequeña comisión por compras que califiquen. Solo recomiendo productos en los que creo.

Obtenga más información sobre las últimas tecnologías en Espectáculo de Kim Komando, el programa de entrevistas de radio de fin de semana más grande del país. Kim recibe llamadas y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para obtener consejos diarios, boletines informativos gratuitos y más, visite su sitio web en Komando.com.

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador".