¿Aparatos nuevos sin envolver? 10 maneras de bloquearlos

Ah, un nuevo y brillante juguete tecnológico. A los ojos de un pirata informático, esa es una excelente manera de ingresar a la red de su hogar.

La mayoría de las personas no se dan cuenta de lo importante que es asegurar adecuadamente su conexión a Internet y su enrutador de intrusos, piratas informáticos y ladrones.

También debe mantener a los malos actores fuera de sus dispositivos. Su teléfono contiene una tonelada de información personal y necesita hacer más que configurar Face ID o escanear huellas dactilares para bloquearlo.

Cuando se trata del resto de su tecnología, nunca es demasiado tarde para ajustar su configuración y recuperar un poco de privacidad. Sumerjámonos.

1. Oculta tu ubicación

Cuando abre un nuevo dispositivo, está tratando de ponerlo en funcionamiento lo más rápido posible. Por lo general, es posible que no pase mucho tiempo hurgando en la configuración. La configuración de seguridad y privacidad debe ser su primera parada.

Lo más probable es que sus dispositivos conectados a Internet realicen un seguimiento de todos sus movimientos, y que los datos se almacenen y vendan. Comience con sus datos de ubicación.

Tenga en cuenta que deshabilitar los servicios de ubicación por completo puede afectar la capacidad de su dispositivo para funcionar de la manera que lo desea.

Aquí se explica cómo desactivar la configuración de ubicación en el iPhone:

  • Ir a Ajustes > Privacidad > Servicio de renta.
  • Aquí puede desactivar el uso compartido de la ubicación o ajustar el acceso solo a ciertas aplicaciones.

Ajuste la configuración de ubicación en Android:

  • Deslizar hacia abajo desde la parte superior de la pantalla y toca Arrendar.
  • Si no lo ve en su menú desplegable, haga clic en el editar y agréguelo a su configuración rápida.

(Nota: los pasos pueden diferir según su modelo de Android).

Su ubicación es solo una forma en que los anunciantes y otros rastrean dónde se encuentra y qué le interesa. Toque o haga clic para ver mapas y rastreadores ocultos en su teléfono inteligente que puede apagar.

LENDELEDE, BÉLGICA - 28 DE NOVIEMBRE DE 2016: una mano que sostiene un mini teléfono móvil Samsung Galaxy S5 que muestra la aplicación Google Maps, con Nueva York.  Imagen editorial ilustrativa sobre un fondo interior.
Lo más probable es que sus dispositivos conectados a Internet realicen un seguimiento de todos sus movimientos.
Shutterstock

2. Ponte al día

Dependiendo de cuánto tiempo estuvo su nuevo dispositivo en un estante o en un almacén, es posible que necesite una actualización o dos.

Nuevamente, acceda a la configuración y busque cualquier actualización de software o firmware. Deberá completar varias actualizaciones de vez en cuando, así que asegúrese de eliminarlas todas.

Después de eso, mi recomendación es revisar cada uno de tus dispositivos mensualmente. Solo toma unos minutos, pero podría ahorrarle una gran molestia en el futuro. Siempre que puedas, habilita las actualizaciones automáticas, para que tengas una cosa menos que recordar.

VERDADERO O FALSO: Está bien reiniciar su computadora manteniendo presionado el botón de encendido. Toque o haga clic para ver mi decisión.

3. Tómese el tiempo para registrarse

¿Registra su nueva tecnología con el fabricante? Tarda unos minutos, pero es una forma de recuperar su dispositivo si un pirata informático lo toma de alguna manera. El fabricante tiene pruebas de que el dispositivo es suyo sin importar los cambios que le haga un hacker.

También es un paso esencial si algo se rompe en el camino y todavía está en garantía.

4. Configure una red de invitados para todos sus dispositivos conectados

¿Qué es lo primero que haces después de configurar un nuevo dispositivo? Por lo general, lo conectará a la red inalámbrica de Internet de su hogar.

Desafortunadamente, cada dispositivo conectado es una vía potencial para los malos actores. Al crear una red de invitados separada para todos sus dispositivos domésticos inteligentes y dispositivos IOT, protegerá su red principal.

Aquí le mostramos cómo comenzar:

Abra la página de administración de su enrutador y busque una sección llamada Red de invitados o Redes de invitados.

Habilite su red de invitados y asegúrese de que la transmisión SSID esté activada.

Para acceder a la página de administración de su enrutador, necesitará la dirección IP y la contraseña de administrador del dispositivo. Toque o haga clic aquí para obtener una lista de contraseñas predeterminadas para 548 marcas de enrutadores – entonces asegúrese de cambiar el suyo.

Una vez que esté en la configuración de su enrutador, cuyo haga clic en cualquier opción que diga algo como: «Permitir que los invitados se vean y accedan a mi red local».

ROSTOV-ON-DON / RUSIA - 22 de mayo de 2020: sostenga el iPhone con el proceso de actualización del firmware de iOS en la pantalla
Dependiendo de cuánto tiempo estuvo su nuevo dispositivo en un estante o en un almacén, es posible que necesite una actualización o dos.
Shutterstock

5. No seas perezoso con las contraseñas

Una vez que haya configurado su tecnología, asegúrese de establecer una contraseña segura y única para la cuenta asociada. Nunca te quedes con el valor predeterminado, incluso si parece aleatorio.

Cuando digo «fuerte» y «único», no me refiero al cumpleaños de tu hijo ni al nombre de tu mascota. Cadenas de letras, números generadas aleatoriamente, y los personajes son los mejores, pero son imposibles de recordar. Use un administrador de contraseñas o incluso un cuaderno para anotar sus contraseñas.

Me gusta este libro de contraseñas en Amazon que cuesta menos de $10.

6. Habilite la autenticación de dos factores

Cuando desliza su tarjeta de crédito e ingresa su código postal, ese es un ejemplo de autenticación de dos factores. Básicamente, estás proporcionando una prueba adicional de que eres quien dices ser.

Por lo general, recibirá un mensaje de texto o un correo electrónico con un código del sitio web o del servicio al que intenta acceder. Toque o haga clic aquí para configurar la autenticación de dos factores en sus cuentas de redes sociales.

Si está preocupado por la seguridad, puede omitir los códigos de texto o correo electrónico por completo. Google Authenticator es una aplicación que genera códigos aleatorios para sus cuentas, y nadie puede interceptarlos como si fuera un mensaje de texto. Toque o haga clic aquí para obtener más información y opciones además de Google.

7. Agregue sus contactos de emergencia y configúrelos como favoritos

Si compró un nuevo teléfono inteligente o tableta, tómese un momento para agregar sus contactos de emergencia. No es solo una buena idea, puede potencialmente salvarle la vida.

Cuando agrega contactos de emergencia a su teléfono, la mejor manera de hacer que se destaquen de sus otros contactos es configurarlos como Favoritos. Los tendrás en marcación rápida para cuando más los necesites.

en un iPhone, seleccione un contactodesplácese hacia abajo y toque Agregar a los favoritos.

En Android, abra el contactos de la aplicacióny toca el contacto desea agregar a sus favoritos. En la parte superior, toca Favorito.

¿Tienes un teléfono nuevo? 9 aplicaciones de seguridad que querrá tener a mano en caso de emergencia

IZMIR, TURQUÍA - 14 DE ENERO DE 2018: Smartphone Apple Iphone 10 X Space Silver Grey Color.  Joven con la mano Aplicaciones abiertas Servicio de redes sociales Aplicación de CONTACTOS en pantalla sobre fondo blanco.
Si compró un nuevo teléfono inteligente o tableta, tómese un momento para agregar sus contactos de emergencia.
Shutterstock

8. Evita que tu televisor inteligente te espíe

¿Desenvolviste un televisor nuevo? La mayoría de los televisores inteligentes utilizan ACR o «Reconocimiento automático de contenido». ACR escanea los programas que ve y envía los datos a los servicios de análisis y empresas de marketing. Luego, sus datos se procesan y estudian para que puedan anunciarse en función de sus hábitos.

Esto es molesto e intrusivo, pero ACR tiene una ventaja: hace que los televisores inteligentes sean más baratos.

Aún mejor, puede desactivar la función por completo. Los pasos serán diferentes para cada marca.

Toque o haga clic aquí para averiguar cómo deshabilitar ACR en su televisor inteligente.

9. Están escuchando

Los parlantes inteligentes siempre están escuchando una palabra de activación. Puede revisar y eliminar sus grabaciones. También puede optar por que sus datos no se guarden ni se registren.

Si le preocupa la privacidad de su nuevo Echo, toque o haga clic aquí para conocer los 10 pasos de seguridad imprescindibles. Esto es definitivamente algo que debes hacer.

Los altavoces inteligentes no son los únicos dispositivos que te escuchan. Toque o haga clic para detener a los otros grandes delincuentes.

altavoz inteligente controlado por voz
Los parlantes inteligentes siempre están escuchando una palabra de activación.
Shutterstock

10. Los dispositivos de transmisión también fisgonean

Roku:

  • Desde el menú principal de Roku, abra Ajustes.
  • abierto Privacidad. Luego haga clic Publicidad.
  • Cheque Limite el seguimiento de anuncios.

Apple TV:

  • abierto Ajustes desde el menú principal. Entonces escoge General.
  • Escoger Privacidadentonces cambie la opción Limitar seguimiento de anuncios a Activado.

Palos de fuego de Amazon:

  • En el menú principal de Fire TV, elija Ajustes.
  • Hacer clic preferenciasseguido por La configuración de privacidad.
  • En el menú que se abre, desactivar los datos de uso del dispositivo, recopilar el uso de datos de la aplicación y los anuncios basados ​​en intereses.

.

———————————————————————————————————————–
Esperamos que te haya gustado el contenido de nuestro Blog El Diario del Mundo, sí fue así, por favor compártelo nos ayudarías mucho para seguir publicando más contenido.

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.