PROTÉGETE AL MÁXIMO

5 secretos de seguridad que solo los hackers y los ladrones de identidad conocen

Conoce cómo proteger tus datos personales al máximo en tu ordenador o móvil gracias a estos consejos de los profesionales de la tecnología.

Por
Escrito en INTERNACIONAL el

¿Bloqueas tu computadora cada vez que la dejas sola por unos minutos? Quizá hay cosas que deberías hacer para proteger tu identidad y tus datos personales. Más allá de las que todos sabemos, existen consejos realmente valiosos que los hackers y otros másters de la tecnología realizan para blindar su información.

Conoce estos tips que da el experto tecnológico Kim Komando al NYP que te cubrirán las espaldas con más secretos que solo los profesionales de la tecnología conocen para mantenerte seguro y protegido.

1. Vea si alguien está recibiendo copias de sus correos electrónicos en secreto.

Siempre recibo llamadas a mi programa de radio nacional de personas preocupadas porque alguien está viendo todo lo que hacen. Uno de los primeros pasos que recomiendo es: Asegúrate de que tu bandeja de entrada esté bloqueada. Estos son los pasos si nota o sospecha que hay inicios de sesión habituales.

Inicie sesión en su correo electrónico, luego vaya a su cuenta o configuración de seguridad.
Encontrará una opción que le permite ver su actividad de inicio de sesión reciente o el historial de inicio de sesión. Se etiquetará como "Actividad reciente", "Seguridad" o "Historial de inicio de sesión".

Consejo profesional: ¿Usas Gmail? Haga clic en el vínculo Detalles junto a Última actividad de la cuenta en la parte inferior de cualquier página de Gmail.

Revise la lista de inicios de sesión recientes. ¿Ves algo que no seas tú o uno de tus dispositivos? Es posible que también veas una ubicación extraña.

Si detecta una ubicación desconocida o un dispositivo que no es suyo, actúe rápido. Cambie su contraseña, asegúrese de que la autenticación de dos factores esté activada y desconecte todos los dispositivos de su cuenta.

2. Asegúrese de que su impresora no haya sido pirateada.

Al igual que su computadora, su impresora es una mina de oro para los piratas informáticos. ¿Por qué? Las impresoras suelen almacenar copias de los documentos que se han impreso. Cualquier ciberdelincuente podría obtener copias de información confidencial, como sus registros financieros.

Aquí hay tres señales de que su impresora ha sido pirateada:

  • Su impresora comienza a imprimir páginas en blanco o un montón de caracteres.
  • Observa trabajos de impresión que usted no inició.
  • La configuración de su impresora ha cambiado, y no fue usted.

¿Qué debes hacer?

Desenchufe la impresora. Mantenga presionado su botón Restablecer, generalmente en la parte posterior o inferior de la impresora. Mientras mantiene presionado el botón Restablecer, vuelva a enchufar la impresora y enciéndala. En unos 20 segundos, las luces parpadearán para indicar que está listo. Quedarse sin tinta a mitad de la impresión es lo peor. Utilice estos secretos para ahorrar en costos de tinta.

3. Hay un rastreador de ubicación oculto en tu iPhone.

Le recomiendo que mire a través de la configuración de ubicación en su teléfono. Eso contribuirá en gran medida a cerrar gran parte del seguimiento por GPS. Pero no puedes detenerte allí.

¿Por qué su teléfono le dice cuánto tardará en llegar a la oficina o sabe su hora estimada de llegada al supermercado cuando se sube al auto para hacer los mandados del sábado por la mañana? Eso es parte de las ubicaciones significativas.

Apple dice que esta función existe para que su teléfono pueda aprender lugares importantes para usted y brindar servicios personalizados, como enrutamiento de tráfico y mejores recuerdos de fotos.

Aquí se explica cómo acceder a él y cerrarlo:

  1. Abra la configuración de su iPhone, luego toque Privacidad y seguridad.
  2. Seleccione Servicios de ubicación.
  3. Desplácese hacia abajo y toque Servicios del sistema.
  4. Desplácese hasta que vea Ubicaciones significativas y toque eso.
  5. Si no desea que su iPhone realice un seguimiento de su paradero, deslice el interruptor junto a Ubicaciones significativas a la izquierda para desactivar la configuración.

¿Quiere borrar esta lista de ubicaciones importantes? Sigue los pasos aquí.

4. Puedes borrar tu teléfono si lo pierdes.

La sola idea de que tu teléfono esté en manos de otra persona es espeluznante. Imagina a un extraño revisando tus fotos, videos, aplicaciones, conversaciones y pestañas del navegador.

¿Y qué si tu teléfono se pierde? Puedes dar un paso para proteger tu información, incluso si nunca recuperas ese teléfono.

Para borrar de forma remota tu iPhone:

  1. Abra iCloud.com/find y vaya a la función Buscar iPhone.
  2. Seleccione su teléfono perdido, luego seleccione Borrar iPhone.

Para borrar de forma remota su teléfono Android:

  1. Vaya a android.com/find e inicie sesión en su cuenta de Google. Seleccione su teléfono perdido y obtendrá información sobre su ubicación.
  2. Cuando se le solicite, seleccione Habilitar bloqueo y borrado.
  3. Seleccione Borrar dispositivo para borrar sus datos.
  4. Consulte mi guía aquí para obtener más métodos para encontrar, hacer una copia de seguridad o borrar su teléfono.

5. Las aplicaciones están desesperadas por que compartas los detalles jugosos.

Las empresas de redes sociales se mueren por tener en sus manos los cumpleaños, fotos, nombres completos, direcciones de correo electrónico y más de sus contactos. Te dicen que es una herramienta útil para encontrar a tus amigos, pero la información de tus amigos no es tuya para regalar. Eso es propio para decidir dónde compartir.

A partir de su libreta de direcciones, las empresas crean los llamados Shadow Profiles. Pueden aprender mucho de aquellos que conoces, incluso si no usan esas plataformas. Cosas astutas.

¿Cómo puedes marcar la diferencia? No permita que las aplicaciones accedan a los contactos de su teléfono. Revisa qué aplicaciones tienen acceso y desactívalas. Y siempre preste atención y deje de compartir información sin un beneficio real para usted.

Incluso su número de teléfono es poderoso en las manos equivocadas.

 

Con información de Kim Komando / New York Post.