Home » ¿Ser acechado a través de tus dispositivos? Tome estos pasos ahora

¿Ser acechado a través de tus dispositivos? Tome estos pasos ahora

by admin
¿Ser acechado a través de tus dispositivos?  Tome estos pasos ahora

tecnología

Llevo muchos años respondiendo preguntas sobre tecnología y estilo de vida digital en mi programa de radio nacional y en mi podcast. En este punto, lo he escuchado todo.

También noto tendencias. A veces, todos quieren saber sobre la privacidad de las aplicaciones. Utilice estos pasos para evitar que las empresas y las personas rastreen cada uno de sus movimientos.

Cada vez más, escucho de personas que están siendo acosadas en línea, o que sospechan que lo están. Aquí le mostramos cómo saber si está siendo paranoico o está siendo observado.

Para aquellos que están siendo acosados ​​o acosados ​​digitalmente, es una experiencia aterradora y una que se debe tomar muy en serio. Esta es mi guía para protegerse en línea.

Únase a más de 400 000 personas que reciben mi información de confianza en sus bandejas de entrada todos los días.

Una nota sobre acosadores y espías digitales

Una de mis oyentes, Rhonda de Boston, llamó porque un hacker la había estado atormentando durante siete años. Deshabilitaron el sistema de seguridad de su hogar, entraron a su auto y cambiaron sus contraseñas. Jill de Phoenix dijo que ha estado lidiando con problemas invasivos similares durante dos años.

Los problemas de una familia terminaron con un arresto después de que un acosador engañó a la hija en edad universitaria de una persona que llamó a mi programa. Descubra cómo mi equipo y yo la ayudamos aquí: cosas aterradoras.

chico en el teléfono (Cyberguy.com)

En mi experiencia, estos acosadores son casi siempre personas cercanas a la víctima.

Si sucede algo extraño: sus contraseñas son pirateadas, alguien está iniciando sesión en sus cuentas, encuentra un AirTag en su automóvil o en su bolso, considere quién en su vida podría estar detrás.

No digo esto para asustar o hacerte cuestionar a tus amigos y seres queridos. En cambio, a menudo puede llevar mucho tiempo descubrir quién está detrás de estas invasiones, y debe pensar lógicamente desde el principio.

INTELIGENCIA DE PRIVACIDAD: Cómo atrapar a alguien espiando sus mensajes de texto

Comience con su enrutador

Me gusta comenzar aquí porque muchas personas se olvidan de cuánta información tiene alguien si conocen el inicio de sesión de su enrutador. Teóricamente, pueden ver lo que haces en línea y qué dispositivos están conectados.

Eso, en particular, puede ser peligroso. Le permite a un acosador ver si estás en casa y usando Internet desde tu teléfono, por ejemplo.

Si le preocupa que alguien acceda a sus dispositivos o sepa demasiado sobre su vida, obtenga un nuevo enrutador. Asegúrese de restablecer la contraseña predeterminada lo antes posible.

¿No tienes idea de por dónde empezar con la compra de un enrutador?

PROPIETARIOS DE IPHONE INDIGNADOS POR CONFIGURACIÓN DE USO DE ENERGÍA LIMPIA FORZADA

Amigos sosteniendo teléfonos

Amigos sosteniendo teléfonos (Cyberguy.com)

Cambia tus contraseñas

¿Te has divorciado recientemente? Debe trabajar mucho para desenredar su vida digital de su cónyuge. Empieza aquí con mi guía de rupturas en la era digital.

Ya sea que la persona que te acosa sea o no tu ex, es posible que haya encontrado la forma de entrar en tus cuentas, y eso es un gran problema. Comience con sus inicios de sesión más importantes, como su correo electrónico, almacenamiento en la nube y banco, y cambie las contraseñas.

No repita las contraseñas y no use nada fácil de adivinar. Considere usar un administrador de contraseñas para realizar un seguimiento de ellos.

Use una autenticación de dos factores más fuerte

Agregue una capa adicional de seguridad a sus cuentas habilitando la autenticación de dos factores. Sí, puede hacerlo por mensaje de texto, pero no es la forma más segura. Recomiendo usar una aplicación de autenticación. Estas aplicaciones generan códigos de inicio de sesión únicos. Necesita el nombre de usuario, la contraseña y el código para ingresar a una cuenta. Aquí hay una introducción a cómo funcionan.

Esté a la caza de malware

Verifique su uso mensual de datos, busque cargos inexplicables en su factura y tome las ventanas emergentes repentinas como señales de alerta. Use software antivirus para escanear sus dispositivos en busca de malware o spyware que pueda estar instalado. Mi elección es TotalAV. Por tiempo limitado, solo cuesta $19 al año para cinco dispositivos.

Amigos sosteniendo teléfonos

Amigos sosteniendo teléfonos (Cyberguy.com)

Cuando el problema es con su teléfono, un restablecimiento completo de fábrica es la forma más fácil de comenzar de nuevo. Desplácese al No. 2 para ver los pasos para hacer esto para un iPhone o Android. Asegúrese de hacer una copia de seguridad de sus fotos, videos y mensajes primero.

CUIDADO CON EL AUMENTO DE LA ESTAFA DE ALQUILERES DE VACACIONES A CORTO PLAZO

Actualice su programa

Asegúrese de que todos sus dispositivos estén ejecutando las últimas versiones de sus sistemas operativos y software. Esto corrige las vulnerabilidades de seguridad que los piratas informáticos pueden haber explotado.

Consulta a un profesional de ciberseguridad

Cuando escucho sobre un caso seguro de acoso cibernético, recomiendo contactar a un profesional de ciberseguridad. Debe ponerse en contacto con las autoridades locales, pero alguien que se especialice en análisis forense digital puede tener el tiempo y los recursos que su departamento de policía local no tiene.

¿Necesitas ayuda? Envíame un correo electrónico aquí. Los leí todos yo mismo.

CONTENIDO DE PODCAST EN MOVIMIENTO: El hombre de repositorio autónomo de Ford, las nuevas personalidades de Bing AI y descubre los rechazos de tus amigos de Facebook

Además, ¿prohibido en Airbnb? Puede que no sea tu culpa. Si es propietario de un vehículo eléctrico, comparto la mejor temperatura para el rango de batería de su automóvil. (Sugerencia: hace calor). Si imprime de forma inalámbrica, asegúrese de hacer algunas cosas primero por su seguridad. Y antes de hacer clic en “comprar” en ese producto de Amazon, aquí está la verdad sobre si sus garantías realmente valen la pena.

Mira mi podcast “Kim Komando Today” en Apple, Google Podcasts, Spotify o tu reproductor de podcasts favorito.

Escuche el podcast aquí o donde quiera que obtenga sus podcasts. Solo busca mi apellido, “Komando”.

Suena como un profesional de la tecnología, ¡incluso si no lo eres! El popular presentador ganador de premios Kim Komando es tu arma secreta. Escuche más de 425 estaciones de radio u obtenga el podcast. Y únase a las más de 400 000 personas que reciben su boletín electrónico diario gratuito de 5 minutos.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Derechos de autor 2023, WestStar Multimedia Entertainment. Reservados todos los derechos.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy