Vaya a cualquier lugar en línea, parece que alguien está mirando. Eso es porque, bueno, lo son.
¿Sabía que su teléfono inteligente oculta la identificación secreta del anunciante? Puede buscarlo directamente և revelar cosas como su dirección física և dirección IP. Haga clic o haga clic en los pasos para desactivar este vínculo de retroceso intrusivo,
Es solo uno de los muchos monitores, ID, mapas և configuraciones que recopilan sus datos. La mayoría de las veces, estos datos se empaquetan y venden al comprador más alto. (Lo siento, no te cortan). Haga clic o haga clic en los 8 mapas և trayectorias que necesita conocer,
Si quiere tomarse en serio la seguridad, debe liberarse de las trampas.
1. Habilite el modo restringido de USB
Nunca cargues el tuyo iPhone o iPad? en un lugar público, en un avión o en el trabajo? Debe habilitar el modo restringido de USB. Por qué esto es posible Ayuda a prevenir lo que se llama un «error de jugo» cuando se puede instalar malware en un dispositivo o se puede robar información a través de un puerto de carga USB.
Seleccione para habilitar el modo restringido de USB Ajustes: >>: Face ID և contraseña > ingrese su contraseña. Desplácese hacia abajo hasta la sección «Permitir acceso bloqueado» para asegurarse de que esté seleccionado el nombre de «Accesorios USB». apagado,
Las estaciones de carga públicas son convenientes en lugares como aeropuertos y cafés, pero ponen en riesgo sus datos. Haga clic o haga clic para obtener una solución si se está cargando a la vez և no desea desactivar la configuración de USB,
LA NIÑEZ DEL EMPLEADO ESTUDIANTE SENIOR ORGANIZADA AL PADRE PADRE
2. Eliminar datos automáticamente
También debe habilitar los datos de correo electrónico. Al habilitar esta opción, el iPhone borra todos los datos después de diez intentos fallidos de contraseña, por lo que es poco probable que alguien pueda forzar el acceso a su teléfono.
Escoger: Ajustes: >>: Face ID և contraseña > ingrese su contraseña. En la parte inferior del menú verá «Guardar datos». Para activar esta configuración, cambie el botón de la derecha.
W advertencia. Si tiene hijos, es posible que esté haciendo copias con regularidad. De lo contrario, puedes perderlo todo si un pequeño consigue tu teléfono և intenta desbloquearlo más de diez veces sin éxito.
Para asegurarse de que sus copias de seguridad de iCloud estén habilitadas, vaya aquí Ajustes: >>: [your name] >>: iCloud >>: copia de seguridad de iCloud, Rotación en: Copia de seguridad de iCloud. Toca para hacer una copia de seguridad manualmente Vuelve ahora,
3. Deja de dormir
Necesita una contraseña o protección con contraseña para su teléfono, pero ¿sabía que puede hacer lo mismo con aplicaciones individuales? Es simple con Android և un poco más complicado si tienes un iPhone.
Las aplicaciones de terceros para Android, como Smart AppLock, le permiten elegir entre patrones de bloqueo o un PIN para restringir su huella digital o acceso. Smart AppLock también le envía alertas de intrusión cuando alguien intenta abrir una aplicación de contraseña no válida. ¡Conveniente! Haga clic o haga clic aquí para obtener enlaces de descarga directa և para obtener más opciones,
Si tiene un iPhone, su mejor opción es la característica poco conocida llamada Acceso Direccional. Se necesitan algunos pasos para ponerlo en funcionamiento. Después de hacerlo, aparecerá la pantalla de inicio de acceso LED, que le permitirá apagar o bloquear ciertas partes de su pantalla o toda la pantalla. Bloquear la pantalla completa será la forma más fácil de bloquear la aplicación.
Hermanos adolescentes comienzan a aprender a servir a niños y adolescentes
4. pe programas ruidosos
En estos días, casi todos los programas tienen al menos algunas cosas sobre ti. Lo mejor que puede hacer para mantener la privacidad de sus datos es evitar compartirlos. Sí, las aplicaciones recopilan información directamente desde su dispositivo, pero puede molestarse si deja tantos campos como sea posible en sus perfiles o incluso si contiene información falsa.
Revise la privacidad de su teléfono inteligente para asegurarse de que las aplicaciones no recopilen los datos que necesitan.
Por iPhone:
- Abierto Ajustes:, luego desplázate hacia abajo և և tócalo Intimidad: icono:
- Seleccione un permiso, como Calendario, Servicios de ubicación o Cámara.
- Elija qué aplicaciones deben tener ese permiso և Elimine los permisos de las aplicaciones a las que no desea acceder.
Teléfono Android.
- Abierto Ajustes:, luego haga clic en Aplicación և Notificaciones:, seguido por: Permisos avanzados del programa,
- Seleccionar permiso և ¿Elegir qué aplicaciones deben tener ese permiso? Elimine los permisos de cualquier aplicación en la que no desee guardar pestañas.
¿Cuánto sabes? 10 aplicaciones que ahora debería eliminar de su teléfono
¿PUEDEN LOS TELÉFONOS BELLS TOMAR 5 PASOS PARA MINIMIZAR EL RIESGO?
5. Seguridad por contraseña
Sabe que necesita contraseñas seguras, pero el atractivo de las fáciles de recordar que ha utilizado muchas veces es fuerte. Una esperanza solo para lo mejor. Encuentra tus contraseñas incorrectas y finalmente deshazte de ellas.
Auditoría de reutilización de contraseña de llavero (para iOS)
Safari almacena sus contraseñas en Keychain, al que puede acceder desde su dispositivo Apple o iCloud. Sus contraseñas se comparan con una lista de contraseñas rotas. Con iOS 14, esta función está habilitada de forma predeterminada.
Vamos: Safari >>: Preferencias: >>: Contraseñas: : Mire en la sección Sugerencias de seguridad para ver si alguna de sus contraseñas está comprometida. Si es así, se le pedirá que actualice su contraseña con una contraseña más segura.
Verificación de contraseña de Google para Android
La función de verificación de contraseña de Chrome está integrada en el administrador de contraseñas. Aquí puede ver si sus contraseñas están dañadas, que deben cambiarse թույլ débiles կարիք. Vamos: contraseñas. google.com: և seleccionar: Verificación de contraseña >>: Comprobar contraseñas,
La lista de las contraseñas incorrectas más utilizadas se publica todos los años, և Niego con la cabeza todos los años. Haga clic o haga clic para ver cuál de ustedes llegó al top 20Si lo hicieron, cámbielos.
Bonificación de consejos. ¿Tu jefe vigila cada uno de tus movimientos?
Echa un vistazo a mi podcast Kim Komando Explains en Apple, Google Podcasts o tu reproductor de podcasts favorito.
Con el software invasivo, las empresas pueden realizar un seguimiento de cada clic, pulsación de tecla y movimiento, incluso fuera del horario comercial. En este episodio, el investigador de seguridad Cooper Quintin revela cómo funciona el llamado plan maestro, qué se remonta y qué tan mal pueden suceder cosas cuando las organizaciones lo usan para analizar todos sus casos.
HAGA CLIC AQUÍ para recibir el PROGRAMA FOX NEWS
¿Qué preguntas de estilo de vida digital tienes? Llame al programa de radio nacional de Kim և: Haga clic o haga clic aquí para encontrarlo en su estación de radio local, Puede escuchar o ver el Espectáculo de Kim Komando: en su teléfono, tableta, TV o computadora. O haga clic aquí para ver los podcasts gratuitos de Kim.
Copyright 2021, WestStar Multimedia Entertainment. Reservados todos los derechos. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como asociado de Amazon, obtengo una pequeña comisión por compras de calidad. Solo recomiendo productos en los que confío.
Aprenda sobre la última tecnología en The Espectáculo de Kim Komando:, el programa de entrevistas de radio más grande del país de la semana. La llamada de Kim և brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes և tabletas hasta գաղտն privacidad en línea և piratería de datos. Para conocer sus consejos diarios, boletines informativos gratuitos, etc., visite su sitio web: Komando.com.
Beer ninja. Internet maven. Music buff. Wannabe web evangelist. Analista. Introvertido