Algunos pasos de seguridad son de conocimiento común. No necesito recordarte que instales la última actualización en tu computadora, ¿verdad? Otros son menos obvios. ¿Bloqueas tu computadora cada vez que te levantas? A menos que vivas solo, deberías hacerlo. Esta es la forma más fácil de hacerlo si eres perezoso.
En tu teléfono, probablemente nunca supongas que dejar tu Bluetooth conectado las 24 horas del día, los 7 días de la semana, es un error. He aquí por qué y qué hacer si no puedes vivir sin tus AirPods.
Te cubro las espaldas con más secretos que solo los profesionales de la tecnología conocen para mantenerte seguro y protegido.
1. Vea si alguien está recibiendo copias de sus correos electrónicos en secreto
Siempre recibo llamadas a mi programa de radio nacional de personas preocupadas de que alguien esté viendo todo lo que hacen.
Uno de los primeros pasos que recomendar: asegúrese de que su bandeja de entrada esté bloqueada. Estos son los pasos si nota o sospecha que hay inicios de sesión habituales.
Inicie sesión en su correo electrónico, luego vaya a su cuenta o configuración de seguridad. Encontrará una opción que le permite ver su actividad de inicio de sesión reciente o el historial de inicio de sesión. Estará etiquetado como”Actividad reciente”,”Seguridad”o”Historial de inicio de sesión”. Consejo profesional: ¿Utiliza Gmail? Haga clic en el vínculo Detalles junto a Última actividad de la cuenta en la parte inferior de cualquier página de Gmail. Revise la lista de inicios de sesión recientes. ¿Ves algo que no seas tú o uno de tus dispositivos? Es posible que también veas una ubicación extraña.
Si detectas una ubicación desconocida o un dispositivo que no es tuyo, actúa rápido. Cambie su contraseña, asegúrese de que la autenticación de dos factores esté activada y desconecte todos los dispositivos de su cuenta.
¿Está en medio de una ruptura o se ha divorciado recientemente? Lea esta guía para desenredar sus vidas digitales. Vale la pena tu tiempo.
2. Asegúrese de que su impresora no haya sido pirateada
Al igual que su computadora, su impresora es una mina de oro para los piratas informáticos. ¿Por qué? Las impresoras suelen almacenar copias de los documentos que se han impreso. Cualquier ciberdelincuente podría obtener copias de información confidencial, como sus registros financieros.
Aquí hay tres señales de que su impresora ha sido pirateada:
Su impresora comienza a imprimir páginas en blanco o un montón de caracteres. trabajos que usted no inició. La configuración de su impresora ha cambiado, y no fue usted.
¿Qué debe hacer?
Desconecte la impresora. Mantenga presionado su botón Restablecer, generalmente en la parte posterior o inferior de la impresora. Mientras mantiene presionado el botón Restablecer, vuelva a enchufar la impresora y enciéndala. En unos 20 segundos, las luces parpadearán para indicar que está listo.
Quedarse sin tinta a mitad de la impresión es lo peor. Utilice estos secretos para ahorrar en costos de tinta.
3. Hay un rastreador de ubicación oculto en tu iPhone
Te recomiendo que revises la configuración de ubicación de tu teléfono. Eso contribuirá en gran medida a cerrar gran parte del seguimiento por GPS. Pero no puedes detenerte ahí.
¿Por qué tu teléfono te dice cuánto tiempo te llevará llegar a la oficina, o sabe tu ETA para ir al supermercado cuando te subes al auto el sábado por la mañana? ¿mandados? Eso es parte de Ubicaciones significativas.
Apple dice que esta función existe para que su teléfono pueda aprender lugares importantes para usted y brindar servicios personalizados, como enrutamiento de tráfico y mejores recuerdos de fotos.
Aquí se explica cómo acceda a él y apáguelo.
Abra la configuración de su iPhone, luego toque Privacidad y seguridad. Seleccione Servicios de ubicación. Desplácese hacia abajo y toca Servicios del sistema. Desplázate hasta que veas Ubicaciones significativas y toca eso.
Si no quieres que tu iPhone realice un seguimiento de tu paradero, desliza el interruptor junto a Ubicaciones significativas a la izquierda para desactivar la configuración.
¿Quieres borrar esta lista de ubicaciones importantes? Sigue los pasos aquí.
4. Puedes limpiar tu teléfono si lo pierdes
La sola idea de que tu teléfono esté en manos de otra persona es espeluznante. Imagina a un extraño revisando tus fotos, videos, aplicaciones, conversaciones y pestañas del navegador. ¿Y qué si tu teléfono se pierde? Puedes dar un paso para proteger tu información, incluso si nunca recuperas ese teléfono.
Para borrar de forma remota tu iPhone:
Abre iCloud.com/find y vaya a la función Buscar iPhone . Seleccione su teléfono perdido, luego seleccione Borrar iPhone.
Para borrar de forma remota su teléfono Android:
Vaya a android.com/find e inicie sesión en su Cuenta Google. Selecciona tu teléfono perdido y obtendrás información sobre su ubicación. Cuando se te solicite, selecciona Habilitar bloqueo y borrado. Selecciona Borrar dispositivo para borrar sus datos.
Marcar consulte mi guía aquí para obtener más métodos para encontrar, hacer una copia de seguridad o borrar su teléfono.
5. Las aplicaciones están desesperadas por que compartas los detalles jugosos
Las empresas de redes sociales se mueren por tener en sus manos los cumpleaños, fotos, nombres completos, direcciones de correo electrónico y más de tus contactos. Te dicen que es una herramienta útil para encontrar a tus amigos, pero la información de tus amigos no es tuya para regalar. Eso es propio para decidir dónde compartir.
A partir de su libreta de direcciones, las empresas crean los llamados perfiles ocultos. Pueden aprender mucho de aquellos que conoces, incluso si no usan esas plataformas. Cosas furtivas.
¿Cómo puedes marcar la diferencia? No permita que las aplicaciones accedan a los contactos de su teléfono. Revisa qué aplicaciones tienen acceso y desactívalas. Y siempre preste atención y deje de compartir información sin un beneficio real para usted.
Incluso su número de teléfono es poderoso en las manos equivocadas. Esta es la razón por la que uso un quemador, no mi número real cuando necesito darlo.
Mantenga su conocimiento técnico en marcha
Mi podcast popular se llama”Kim”TNGD”hoy”. Son 30 minutos sólidos de noticias tecnológicas, consejos y personas que llaman con preguntas tecnológicas como usted de todo el país. Búscalo donde sea que obtengas tus podcasts. Para su comodidad, haga clic en el enlace a continuación para ver un episodio reciente.
CONTENIDO DE PODCAST SOBRE LA MARCHA: Se filtran fotos desnudas de pacientes con cáncer, TikToker roba las cenizas de la viuda y Florida quiere el gobierno de los blogueros registro
Además, no creerás qué trabajos están al borde de la extinción debido a la IA. ¡Maestros, prepárense! Obtenga la última primicia sobre la prohibición de TikTok del gobierno, las bicicletas eléctricas explosivas y las principales estafas fiscales que se propagan como la pólvora. ¡Además, contaré el último día para enviar su boletín informativo por correo electrónico para lograr el máximo impacto!
Mire mi podcast”Kim”TNGD”hoy”en Apple, Google Podcasts, Spotify, o tu reproductor de podcasts favorito.
Escucha el podcast aquí o dondequiera que estés tus podcasts Solo busca mi apellido,””TNGD””.
Suena como un profesional de la tecnología, ¡incluso si no lo eres! El popular presentador ganador de premios Kim”TNGD”es tu arma secreta. Escuche en más de 425 estaciones de radio u obtenga el podcast. Y únase a las más de 400 000 personas que reciben su boletín de correo electrónico diario gratuito de 5 minutos.
.k3-prefs-center-modal-image { background-image: url(‘https://b1681952.smushcdn.com/1681952/wp-content/uploads/2022/07/kimthumbsup.jpg?lossy=0&strip=1&webp=1’); tamaño de fondo: portada; posición de fondo: centro; }
Copyright 2023, WestStar Multimedia Entertainment. Reservados todos los derechos. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como asociado de Amazon, gano una pequeña comisión de las compras que califican. Solo recomiendo productos en los que creo.