Llevo muchos años respondiendo preguntas sobre tecnología y estilo de vida digital en mi programa de radio nacional y en mi podcast. En este punto, lo he escuchado todo. También noto tendencias. A veces, todos quieren saber sobre la privacidad de las aplicaciones. Siga estos pasos para evitar que las empresas y las personas rastreen cada uno de sus movimientos.

Cada vez más, escucho de personas que están siendo acosadas en línea, o que sospechan que lo están. Aquí le mostramos cómo saber si está siendo paranoico o si está siendo observado.

Para aquellos que son acosados ​​o acosados ​​digitalmente, es una experiencia aterradora y una que se debe tomar muy en serio. Esta es mi guía para protegerse en línea.

Únase a más de 400 000 personas que reciben mi información de confianza en sus bandejas de entrada todos los días.

Una nota sobre acosadores y espías digitales

Una de mis oyentes, Rhonda de Boston, llamó porque un hacker la había estado atormentando durante siete años. Deshabilitaron el sistema de seguridad de su hogar, entraron a su auto y cambiaron sus contraseñas. Jill de Phoenix dijo que ha estado lidiando con problemas invasivos similares durante dos años.

Recibe noticias tecnológicas inteligentes gratis en tu bandeja de entrada

Privacidad, seguridad, las últimas tendencias y la información que necesitas para mantenerse seguro en línea.

Los problemas de una familia terminaron con un arresto después de que un acosador engañó a la hija en edad universitaria de una persona que llamó a mi programa. Descubra cómo mi equipo y yo la ayudamos aquí: cosas aterradoras.

En mi experiencia, estos acosadores son casi siempre personas que están o estuvieron cerca de la víctima.

Si algo sucede extraño: sus contraseñas son pirateadas, alguien está iniciando sesión en sus cuentas, encuentra un AirTag en su automóvil o en su bolso; considere quién en su vida podría estar detrás de esto.

No digo esto para asustar o hacerte cuestionar a tus amigos y seres queridos. En cambio, descubrir quién está detrás de estas invasiones a menudo puede llevar mucho tiempo, y debe pensar lógicamente desde el principio.

PRIVACY SMARTS: cómo atrapar a cualquiera que esté espiando su mensajes de texto 

Comienza con tu enrutador

Me gusta comenzar aquí porque muchas personas se olvidan de cuánta información tiene alguien si conocen el inicio de sesión en su enrutador. Teóricamente, pueden ver lo que haces en línea y qué dispositivos están conectados.

Eso, en particular, puede ser peligroso. Le permite a un acosador ver si estás en casa y usando Internet desde tu teléfono, por ejemplo.

Si te preocupa que alguien esté accediendo a tus dispositivos o sepa demasiado sobre tu vida, obtén una enrutador nuevo. Asegúrese de restablecer la contraseña predeterminada lo antes posible.

¿No tiene idea de por dónde empezar a comprar un enrutador?

Cambie sus contraseñas

¿Se ha divorciado recientemente? Debe trabajar mucho para desenredar su vida digital de su cónyuge. Comience aquí con mi guía para las rupturas en la era digital.

Ya sea que la persona que lo acosa sea su ex o no, es posible que haya ingresado a sus cuentas, y eso es un gran problema. Comience con sus inicios de sesión más importantes, como su correo electrónico, almacenamiento en la nube y banco, y cambie las contraseñas.

No repita las contraseñas y no use nada fácil de adivinar. Considere usar un administrador de contraseñas para realizar un seguimiento de ellas.

Use una autenticación de dos factores más fuerte

Agregue una capa adicional de seguridad a sus cuentas habilitando la autenticación de dos factores. Sí, puede hacerlo por mensaje de texto, pero no es la forma más segura. Recomiendo usar una aplicación de autenticación. Estas aplicaciones generan códigos de inicio de sesión únicos. Necesita el nombre de usuario, la contraseña y el código para ingresar a una cuenta. Aquí hay una introducción a cómo funcionan.

Esté a la caza del malware

Revise su uso mensual de datos, busque cargos inexplicables en su factura y tome las ventanas emergentes repentinas como señales de alerta. Use software antivirus para escanear sus dispositivos en busca de malware o spyware que pueda estar instalado. Mi elección es mi patrocinador TotalAV. Por tiempo limitado, solo cuesta $ 19 al año para cinco dispositivos.

Cuando el problema es con su teléfono, un restablecimiento completo de fábrica es la forma más fácil de comenzar de nuevo. Desplácese al No. 2 para ver los pasos para hacer esto para un iPhone o Android. Primero asegúrese de hacer una copia de seguridad de sus fotos, videos y mensajes.

Actualice su software

Asegúrese de que todos sus dispositivos estén ejecutando las últimas versiones de sus sistemas operativos y software. Esto corrige las vulnerabilidades de seguridad que los piratas informáticos pueden haber explotado.

Consulte a un profesional de ciberseguridad

Cuando escucho sobre un caso seguro de acoso cibernético, recomiendo contactar a un profesional de ciberseguridad. Debe ponerse en contacto con las autoridades locales, pero alguien que se especialice en análisis forense digital puede tener el tiempo y los recursos que su departamento de policía local no tiene.

¿Necesita ayuda? Envíame un correo electrónico aquí. Los leí todos yo mismo.

CONTENIDO DE PODCAST EN MOVIMIENTO: El hombre de informes de conducción autónoma de Ford, las nuevas personalidades de Bing AI y descubre los rechazos de tus amigos de Facebook

Además, ¿prohibido en Airbnb? Puede que no sea tu culpa. Si es propietario de un vehículo eléctrico, comparto la mejor temperatura para el rango de batería de su automóvil. (Sugerencia: hace calor). Si imprime de forma inalámbrica, primero haga algunas cosas por su seguridad. Y antes de hacer clic en”comprar”en ese producto de Amazon, aquí está la verdad sobre si sus garantías realmente valen la pena.

Echa un vistazo a mi podcast”Kim”TNGD”hoy”en Apple, Google Podcasts, Spotify, o su reproductor de podcasts favorito.

Escuche el podcast aquí o dondequiera que obtenga sus podcasts. Solo busca mi apellido,””TNGD””.

Suena como un profesional de la tecnología, ¡incluso si no lo eres! El popular presentador ganador de premios Kim”TNGD”es tu arma secreta. Escuche en más de 425 estaciones de radio u obtenga el podcast. Y únase a las más de 400 000 personas que reciben su boletín de correo electrónico diario gratuito de 5 minutos.

.k3-prefs-center-modal-image { background-image: url(‘https://www.komando.com/wp-content/uploads/2022/07/kimthumbsup.jpg’); tamaño de fondo: portada; posición de fondo: centro; }

Copyright 2023, WestStar Multimedia Entertainment. Reservados todos los derechos. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como asociado de Amazon, gano una pequeña comisión de las compras que califican. Solo recomiendo productos en los que creo.

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.