Miscelánea

¿Cómo protege su privacidad?

Intimidad Es la capacidad de un individuo o personas de aislarse a sí mismos o de la información sobre sí mismos y así expresarse de manera selectiva y selectiva.

Intimidad A menudo (en el sentido defensivo original) la capacidad de una persona (o grupo de personas), para evitar que la información sobre él o ellos sea conocida por otros, en particular organizaciones e instituciones, si la persona no elige voluntariamente proporcionar esa información.

La pregunta es ahora

¿Cómo protege su privacidad?

¿Y sus fotos e ideas de la piratería electrónica si está trabajando en Internet o de camino a trabajar en Internet?

Nadie es completamente inmune a las operaciones de piratería, y esto quedó claro después de varios escándalos y filtraciones, el último de los cuales fue el acceso de WikiLeaks a miles de archivos pertenecientes a la agencia de inteligencia de Estados Unidos. Incluía información muy importante sobre las técnicas de pirateo de cuentas y dispositivos electrónicos de todo tipo, lo que confirma la capacidad de los servicios de inteligencia gubernamentales para penetrar en la gran mayoría de dispositivos y cuentas de todo el mundo. Pero las formas sencillas pueden protegerte de la piratería y el espionaje, recopiladas por el periódico británico The Guardian. Vamos a conocerlo juntos.

1. Actualiza continuamente el sistema del dispositivo.

El primer paso para proteger sus teléfonos de los piratas informáticos es actualizar el sistema de su dispositivo inteligente o computadora portátil tan pronto como se lance una nueva versión. Actualizar los sistemas de hardware puede ser tedioso y lento, y puede realizar cambios en la forma en que funciona su hardware, pero es absolutamente necesario. Los piratas informáticos suelen utilizar las vulnerabilidades de los sistemas de hardware anteriores para infiltrarse en ellos. Con respecto a los dispositivos que se ejecutan en el sistema “iOS”, es necesario evitar el jailbreak del sistema, o lo que se conoce como Jailbreaking, que es el proceso de eliminación de las restricciones impuestas por Apple a sus dispositivos, porque también cancela la protección en los dispositivos. . Esto permite que las aplicaciones realicen algunos cambios ilegales, lo que expone al usuario a piratería y espionaje. Los usuarios suelen hacer esta pausa para aprovechar aplicaciones que no están en la “Apple Store” o para utilizar aplicaciones gratuitas.

También te puede interesar ver:  Guía completa de todos los códigos de Wii para 2022: actualización constante

2. Presta atención a lo que descargamos

Cuando descargamos una aplicación en un teléfono inteligente, la aplicación nos pide que le permitamos hacer varias cosas, incluida la lectura de archivos en el teléfono, la visualización de fotos y el acceso a la cámara y al micrófono. Entonces, piense antes de descargar cualquier aplicación, ¿realmente la necesita? ¿Puede exponerte a algún tipo de peligro? Esto es especialmente cierto para los usuarios de Android, ya que el sistema de aplicaciones en él (a través de Google) no está severamente restringido, y la compañía ha descubierto anteriormente muchas aplicaciones maliciosas que permanecieron durante varios meses en Play Store antes de eliminarlas.

3. Revise las aplicaciones en el teléfono.

Incluso si las aplicaciones fueran buenas y seguras cuando las descargó, las actualizaciones frecuentes podrían haber convertido esta aplicación en un problema. Este proceso solo toma dos minutos. Si está utilizando iOS, puede encontrar toda la información sobre la aplicación y a qué accede en su teléfono en Configuración> Privacidad, Configuración> Privacidad.

En cuanto al sistema Android, el tema es más complicado, ya que el dispositivo no permite el acceso a este tipo de información, pero por este motivo se lanzaron aplicaciones antivirus (de piratería) preocupadas por la privacidad, entre las que destacan Avast y McAfee, que proporcionar servicios gratuitos en teléfonos inteligentes al descargarlos, advierte al usuario de aplicaciones peligrosas o cualquier intento de piratería.

4.Hacer que la piratería sea más difícil para los piratas informáticos

En el caso de que su teléfono móvil caiga en manos de un pirata informático, se encontrará en un verdadero problema. Si ingresó su correo electrónico, pudo piratear todas sus otras cuentas, en los sitios de redes sociales y también en sus cuentas bancarias. Por lo tanto, asegúrese de que sus teléfonos estén bloqueados con una contraseña de 6 dígitos cuando no estén en sus manos. Aunque existen otras tecnologías como la detección de huellas dactilares y la cara, estas tecnologías se consideran menos seguras, ya que un pirata informático profesional puede transferir sus huellas dactilares desde un vaso de vidrio o usar sus fotos para ingresar al teléfono. Además, no utilice tecnologías “inteligentes” para bloquear teléfonos, sobre todo no bloquearlo cuando esté en casa o cuando el reloj inteligente esté cerca, ya que si uno de los dos dispositivos fuera robado, penetrará en ambos.

5. Siempre listo para rastrear y bloquear el teléfono

Planifique con anticipación la posibilidad de que le roben sus teléfonos, para que todos sus datos estén seguros. Quizás la tecnología más destacada disponible para esto es que eliges que el teléfono borre todos los datos que contiene después de una cierta cantidad de intentos incorrectos para establecer la contraseña. En el caso de que considere que esta opción es dramática, puede aprovechar la tecnología "buscar mi teléfono" que proporcionan tanto "Apple" como "Google" en sus respectivos sitios web, y determina la ubicación del teléfono en el mapa y le permite bloquearlo y borrar todos los datos que contiene.

También te puede interesar ver:  Cómo transferir correos electrónicos de una cuenta de Gmail a otra

6. No deje los servicios en línea sin cifrar

Algunas personas utilizan el acceso automático a cuentas o programas para que sea más fácil para ellos, pero esta función le da al pirata informático un control completo de sus cuentas y programas tan pronto como encienden su computadora o teléfono móvil. Por lo tanto, los expertos desaconsejan el uso de esta función. Además de cambiar las contraseñas de forma permanente. También aconsejan no utilizar la contraseña en más de una cuenta. Los piratas informáticos generalmente intentan ingresar la contraseña que descubren en todas sus cuentas en las redes sociales, cuentas bancarias electrónicas u otras

7. Adopta un personaje alternativo

Si sigue los pasos que mencionamos anteriormente, es muy difícil que alguien piratee sus cuentas. Sin embargo, las mayores operaciones de piratería anteriores se llevaron a cabo sin acceso a ninguna información sobre la víctima, ya que cualquiera puede acceder a la fecha de su verdadero nacimiento y conocer el apellido y el nombre de la madre. Puede obtener esta información de Facebook, y eso es todo lo que necesita para descifrar la contraseña y controlar la cuenta pirateada y piratear otras cuentas. Por lo tanto, puedes adoptar personajes de ficción y asociarlos con tu pasado para hacerlos impredecibles. Ejemplo: Ella nació en 1987 y la madre es Victoria Beckham.

8. Presta atención a la red Wi-Fi pública.

El wifi en lugares públicos, cafés y restaurantes es muy útil y, a veces, necesario. Sin embargo, es muy peligroso, ya que cualquiera que esté conectado a él puede espiar todo lo que hacemos en la red. Aunque requeriría un experto en informática o un pirata informático profesional, no elimina la posibilidad de que esas personas existan realmente en algún momento. Es por eso que se aconseja no conectarse al Wi-Fi disponible para todos en lugares públicos excepto en casos de extrema necesidad, y después de usar la función VPN (Virtual Private Network) disponible en aplicaciones tanto en Android como en iOS, que brinda seguridad. protección de navegación en Internet.

9. Preste atención al tipo de notificaciones que aparecen en la pantalla bloqueada.

Es necesario no permitir que los mensajes de correo del trabajo, especialmente si trabaja en una empresa o institución importante, aparezcan en la pantalla cuando está bloqueada. Esto ciertamente se aplica a los mensajes de texto en sus cuentas bancarias. Estos mensajes pueden provocar que alguien robe su teléfono móvil para obtener acceso a cierta información o para robar información bancaria. Si es un usuario de iOS, es mejor desactivar la función Siri, aunque no proporciona ninguna información privada o confidencial antes de ingresar la contraseña. Sin embargo, los ataques cibernéticos anteriores dependían de Siri para acceder al teléfono sin la contraseña.

También te puede interesar ver:  ¿Qué es la tecla "Fn" en un teclado?

10. Cifre algunas aplicaciones

Este paso se considera uno de los pasos de precaución más importantes en caso de que alguien pida prestado el teléfono para hacer una llamada o acceder a Internet. Establezca una contraseña para su correo electrónico, aplicación bancaria, álbum de fotos o cualquier aplicación o servicio en su teléfono inteligente que contenga información confidencial. Esto también evita que se meta en problemas cuando le roban el teléfono y conoce la contraseña maestra, antes de tomar los demás pasos necesarios. Aunque esta función existe en Android, no está presente en iOS, pero se puede usar descargando una aplicación de la Apple Store que brinda este servicio.

11. Reciba una notificación cuando su teléfono esté lejos de usted

Si es un usuario de reloj inteligente de Apple y Samsung, puede aprovechar la función para hacerle saber que el dispositivo de su teléfono inteligente se ha alejado de usted. Si se encuentra en un lugar público, el reloj le avisará que ha perdido el teléfono o que alguien se lo ha robado. A menudo, esta función funciona después de que esté a menos de 50 metros del teléfono, lo que le permite llamarlo, escucharlo y restaurarlo.

12.Asegúrate de que todo esté bajo control

No importa cuán vigilantes estemos, no podemos protegernos completamente de un hack. Se recomienda descargar la aplicación LogDog disponible en Android e iOS, que monitorea las cuentas privadas en sitios como Gmail, Dropbox y Facebook. Nos envía notificaciones que nos alertan sobre un peligro potencial, como intentar acceder a nuestras cuentas desde sitios de interés. LogDog nos da la oportunidad de intervenir y cambiar nuestras contraseñas antes de que perdamos el control de nuestras cuentas. Como servicio adicional, la aplicación escanea nuestro correo electrónico e identifica los mensajes que contienen información sensible, como información sobre nuestras cuentas bancarias, y los borra para evitar que caigan en manos de piratas informáticos.

Y estás en la mejor salud y bienestar de nuestros queridos seguidores.

السابق
WE Space Nuevos paquetes de Internet
التالي
¿Qué es la programación?

Dos comentarios

Añadir un comentario

  1. Azzam Al-Hassan Él dijo:

    En efecto, el mundo de Internet se ha convertido en un mundo abierto, y debemos ser cuidadosos y cuidadosos con los datos que se extraen de ustedes en Internet, y debemos tener cuidado, y gracias por la hermosa propuesta.

    1. Esperamos estar siempre en su buen pensamiento.

Deja un comentario