in

5 errores de seguridad que probablemente estés cometiendo en este momento

security

todos lo hacemos Cometes errores de seguridad que ponen en riesgo a tu familia, aunque probablemente ni siquiera lo sepas.

En esta era digital en la que todo, desde la puerta de su garaje hasta su computadora portátil, tableta, teléfono inteligente y bombilla, está conectado a Internet, está expuesto a los hackers. Los delincuentes de todo el mundo pueden acceder de forma remota a su hogar.

Pueden ver a su familia accediendo a su cámara web. Pueden desbloquear las puertas de forma remota para que puedan entrar en su casa cuando usted no está allí.

Los piratas informáticos pueden escuchar sus conversaciones y ver su ubicación en un mapa. Desde miles de kilómetros de distancia o justo al lado, pueden ver cómo ingresa sus contraseñas, para que puedan acceder a sus cuentas bancarias y tarjetas de crédito.

Internet ha cambiado el mundo, sobre todo para bien. Pero debes proteger a tu familia, tu DNI y tu dinero.

Si solo te llevas una cosa al escuchar el “Show de Kim Komando” y leer Komando.com, es esto. Piense dos veces en cada dispositivo conectado a Internet que tenga y asegúrese de dificultar al máximo el acceso de los piratas informáticos.

Por ejemplo, aquí hay cinco formas en las que probablemente te estés dejando completamente abierto a los piratas informáticos. Siga leyendo para obtener consejos simples para protegerse.

1. cámara web

Las cámaras web han cambiado el mundo. En un instante, puede ver a su familia y amigos en todo el país y en todo el mundo.

Puede usar FaceTime, Skype, Facebook Live y otros programas para tener conversaciones de video con su familia. ¿Podría haber imaginado hace solo una década que estaría teniendo una conversación cara a cara con sus hijos que están en la escuela o en una base militar?

Es realmente increíble que puedas hacer eso ahora. Pero, por supuesto, los piratas informáticos, los delincuentes y los bichos raros están usando su cámara web para observar de forma remota a sus hijos, nietos y a usted mientras se ocupa de sus asuntos privados en casa.

Tenemos dos consejos que definitivamente debes seguir. En primer lugar, opte por la baja tecnología y coloque un trozo de cinta adhesiva sobre sus cámaras web, como la de su computadora portátil, cuando no la esté usando.

Eso es lo que hace Kim Komando y también lo hacen otros ejecutivos de tecnología como el fundador de Facebook, Mark Zuckerberg. Es un truco simple pero mantiene a los piratas informáticos fuera de su casa.

En segundo lugar, asegúrese de instalar un software GRATUITO que le avise cuando alguien intente acceder de forma remota a su cámara web. Si es un usuario de Apple, use OverSight para recibir alertas cuando alguien intente acceder a su cámara web mientras la está usando.

Si eres usuario de Windows, instala Who Stalks My Cam. El programa te avisa en tiempo real cuando alguien intenta acceder a tu webcam.

2. Eco de Amazon

Amazon Echo realmente ha cambiado la forma en que nos comunicamos con Internet, al igual que dispositivos similares como Google Home. La idea es la misma.

Tienes un pequeño dispositivo escuchándote en todo momento. Cuando necesita ayuda, simplemente le hace una pregunta a Alexa de Amazon, por ejemplo.

«Alexa, ¿McDonald’s sigue abierto?» «Alexa, ¿puedes reproducir las canciones favoritas de mamá?»

También puedes usar Echo para mucho más. Puede controlar sus dispositivos domésticos inteligentes y comprar en línea con solo hablar.

Se llama Compra por voz. Si es miembro de Amazon Prime, puede pedir productos o volver a pedir cosas que usa todo el tiempo.

Solo asegúrese de no mantener abierta la Compra por voz cuando no la esté usando. No desea que los piratas informáticos accedan a su información privada.

Te mostramos cómo desactivar Voice Purchasing desde tu aplicación Alexa. Vaya a Configuración >> Compras por voz >> desactive Compras por voz. También puede solicitar un código de confirmación que le dirá en voz alta a Alexa cuando compre en Amazon.

3. Iniciar sesión

Si eres como la mayoría de las personas, revisas tu cuenta de Facebook muchas veces al día. Esto se aplica a Twitter, Google+, otras cuentas de redes sociales y muchas otras aplicaciones.

La mayoría de las veces, no inicia sesión en sus cuentas porque ya están abiertas. Lo que, por supuesto, te deja vulnerable a los hacks.

Solo asegúrate de que eres el único que accede a tu cuenta. ¿Sabe que puede verificar la actividad reciente en su cuenta para asegurarse de que nadie más esté iniciando sesión?

Así es cómo. En Facebook, haga clic en la flecha hacia abajo en la esquina superior derecha >> Registro de actividad >> Filtros.

En Twitter: si usa una computadora portátil o una PC, vaya a analytics.twitter.com >> Tweets. Si está utilizando la aplicación de Twitter en un teléfono inteligente iPhone o Android >> haga clic en el ícono de análisis de sus tweets.

4. Aplicaciones

¿Lees todas esas pequeñas alertas cuando estás instalando una nueva aplicación? Si usted es como la mayoría de las personas, probablemente simplemente haga clic en todas esas preguntas de seguridad.

Es posible que le esté dando acceso a las aplicaciones para que rastreen su ubicación y también se ponga en riesgo de otras maneras. Afortunadamente, puede verificar las aplicaciones para ver qué les ha dado permiso para verificar.

Puedes ver los permisos en tu iPhone o Android. Así es como puede ver sus permisos en la mayoría de los dispositivos Android: Configuración >> Aplicaciones >> toque una aplicación >> Permisos.

5. Actualizaciones de seguridad

La buena noticia sobre los sistemas operativos modernos es que, de vez en cuando, suelen solicitarle que instale actualizaciones de seguridad. Asegúrese de permitir estas actualizaciones de seguridad porque a menudo lo protegen contra nuevas amenazas.

Para verificar si tiene las últimas actualizaciones en Windows 10, por ejemplo: Haga clic en Inicio (icono de ventana en la esquina inferior izquierda de su pantalla) >> Configuración >> Actualización y seguridad >> Buscar actualizaciones.

Bonificación: haga una copia de seguridad de sus archivos

No te saltes este paso. Debes hacer una copia de seguridad de todo.

Nuestro patrocinador IDrive no es su servicio de respaldo diario. Puede usarlo para hacer una copia de seguridad de toda su información y datos privados en cada dispositivo conectado a Internet que posea. Eso es cada dispositivo con una sola cuenta!

Puede hacer una copia de seguridad de los datos en su teléfono inteligente, tableta, computadora portátil y computadora de escritorio. Y esto es solo rascar la superficie: haga clic aquí para obtener una lista masiva de los beneficios de IDrive, incluidas las opciones de copia de seguridad híbrida, limpieza de archivos, copia de seguridad en tiempo real y más.

La mejor parte es que los planes IDrive comienzan en solo $34.75 por 2 TB de almacenamiento. ¡Use el código de promoción KIM para ahorrar un 50 por ciento al finalizar la compra!

Nueva característica de Amazon Echo que te va a encantar

Este pequeño cambio en Amazon Echo te hará la vida un poco más fácil.

¡Haz clic aquí para ver esta nueva característica de Echo que te encantará!


What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

20210527 60af12827c61e

Cómo cambiar el nombre de tu iPhone

connect apple watch to android 4175370 2cc0526dbc764174a9eb9fe0bf6b8065

Cómo usar Apple Watch con un teléfono inteligente Android