7 maneras de mantener tus gadgets seguros mientras estás de vacaciones
Salir de vacaciones siempre es muy divertido, pero ¿qué hace en su tiempo de inactividad? Si no hay nada bueno en la televisión, ha olvidado traer un libro. 7 Consejos para ayudarlo a encontrar libros Kindle para leer en vacaciones 7 Consejos para ayudarlo a encontrar libros Kindle para leer en vacaciones Las vacaciones son la oportunidad perfecta para ponerse al día con su lectura , y un Kindle es el compañero de viaje perfecto. El problema es encontrar los libros Kindle adecuados para leer en vacaciones. Lee más, o te estás relajando en la playa, es probable que tengas un teléfono inteligente o una tableta para jugar..
Pero, ¿cómo asegurarse de que no sea robado? Y si lo es, ¿qué puede hacer para recuperarlo y sus datos??
Aquí hay algunas maneras de reducir los riesgos que toma al llevar un dispositivo de vacaciones con usted..
1. Evitar el uso de bolsas de ordenador portátil
Las bolsas especialmente diseñadas para llevar computadoras portátiles han demostrado ser particularmente populares recientemente, en parte porque también son de buen tamaño para llevar su tableta.
No tenía una bolsa para llevar mi computadora portátil en el avión y Hanna me regaló una bolsa de halloween para dunkin donuts pic.twitter.com/fXXzk0krvW
- sy (@JohnsonSylas) 21 de junio de 2017
Sin embargo, son una señal para los criminales. La mayoría de las veces, una bolsa de computadora portátil en público indica que hay algo que vale la pena robar dentro.
Por supuesto, debe cuidar sus maletas sin importar qué: incluso asegurarlas con un candado es mejor que nada. Pero lo mejor que puede hacer es llevar cualquier dispositivo en su persona. Eso podría significar mantener las tabletas en bolsos o mochilas, o usar un paquete para ocultar su teléfono inteligente.
A juzgar por miradas solo, “uglificación” (el proceso de personalización de una posesión El arte de detener a los ladrones telefónicos con Uglification El arte de detener a los ladrones telefónicos con Uglification El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que impulsó a fabricantes como Samsung a anunciar planes para crear un interruptor para matar dispositivos. el diseño del interruptor de apagado hará que los teléfonos robados se conviertan en trozos sin vida de cristal y plástico. Puede ... Leer más a tal grado que otros no lo querrían) puede funcionar, pero es posible que no desee devaluar un dispositivo tanto. En su lugar, simplemente puede usar una funda o cubierta 5 Ideas impresionantes y fáciles de "Pimp My Laptop" 5 Ideas increíbles y fáciles de "Pimp My Laptop" ¿Está buscando las mejores ideas de "Pimp my laptop"? La adaptación de una computadora portátil no requiere mucho tiempo ni efectivo. Nancy Messieh cubre accesorios para portátiles que van desde calcomanías hasta cubiertas protectoras. Leer más que oculta lo que realmente es: una portada de libro falso, por ejemplo.
2. Simplemente bloquearlo
Debería estar haciendo esto donde quiera que vaya, sin embargo, especialmente cuando va a un lugar que no sabe.
¿Las 25 contraseñas más comunes? #Cybersecurity #CyberSec #CyberAttack #infosec #hackers #hacking #infosec #informationsec #password pic.twitter.com/86HySTqHRX
- Evan Kirstel (@evankirstel) 20 de junio de 2017
Un código de acceso en su teléfono inteligente o tableta no solo es un factor disuasivo para los posibles ladrones, sino que también impide que accedan a sus datos en caso de robo..
Los códigos de acceso son una forma de encriptación, por lo que su información personal se vuelve ilegible 7 Razones por las que debe encriptar los datos de su teléfono inteligente 7 Razones por las que debe encriptar los datos de su teléfono inteligente ¿Está encriptando su dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivos, pero ¿debería usarlo? Este es el motivo por el cual la encriptación de teléfonos inteligentes vale la pena y no afectará la forma en que usa su teléfono inteligente. Leer más sin uno.
Aunque se recomienda que no use un cumpleaños, si es un número que puede recordar fácilmente, al menos es mejor que algo genérico. ¡Asegúrate de usar un código fuerte, personal para ti! No escoja 1234 o 1111 o algo similar obvio. Y sí, un código es más seguro que un patrón ¿Cuál es más seguro, una contraseña o un bloqueo de patrón? ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es una gran conveniencia para ... Leer más, por lo que es preferible. Una huella digital es potencialmente mejor ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? Es probable que nadie adivine su huella dactilar, pero ¿es realmente más seguro? ¿Podría un PIN ser más seguro? Lea más (nadie puede adivinar eso), pero depende de su dispositivo y de dónde viva..
Si le apetece un método de seguridad adicional, intente descargar una aplicación. ¿Quiere saber quién intenta desbloquear su teléfono? Captúelos en el acto ¿Quiere saber quién intenta desbloquear su teléfono? Cójalos en el acto Si alguien intenta ingresar a su dispositivo sin que usted lo sepa, ¡estas aplicaciones lo atraparán con las manos rojas! Lea más que utiliza la cámara frontal de su teléfono para tomar una foto de cualquier inicio de sesión falso.
3. Habilitar seguimiento
Mantener un dispositivo bloqueado no te ayudará a encontrarlo. Afortunadamente, el seguimiento de aplicaciones y características.
Puede usar la función Buscar mi iPhone. Así que perdió o le robaron su iPhone: esto es lo que debe hacer, así que perdió su iPhone o lo robaron: esto es lo que debe hacer Si su iPhone ya no está en su poder, es posible que nunca lo vuelva a ver, pero sí. Todavía hay algunas cosas que puedes hacer. Lea más sobre todos los dispositivos Apple, lo que le permite ubicar su teléfono inteligente, iPad (y variaciones), iPod Touch, Mac, Apple Watch e incluso AirPods. Simplemente necesitará acceso a iCloud.com, que le muestra un mapa y le permite el control remoto limitado de su dispositivo. Si sus compañeros de viaje no tienen Wi-Fi, puede probar un cibercafé o preguntar en su alojamiento..
Sin embargo, no es ideal. Debe haber activado la función Buscar mi iPhone y su teléfono debe tener batería. Algunos ladrones son lo suficientemente inteligentes como para activar el Modo avión Todo lo que necesita saber sobre el Modo avión para iPhone y iPad Todo lo que necesita saber sobre el Modo avión para iPhone y iPad ¿Su teléfono se carga más rápido en Modo avión? ¿Su alarma seguirá funcionando? ¿Se puede utilizar Bluetooth? Esto es lo que necesitas saber. Lea más, que elimina todas las señales entrantes, por lo que no podrá encontrarlo de esa manera.
Por eso es tan importante tener un código de acceso sólido.
Android ofrece funciones similares ¿Se perdió o le robaron su teléfono Android? ¿Esto es lo que puedes hacer si pierdes o te roban tu teléfono Android? Esto es lo que puede hacer. Hay muchas buenas opciones para localizar de forma remota su teléfono robado, incluso si nunca configuró nada antes de perder su teléfono. Lea más, en particular el Administrador de dispositivos Android, que también muestra las ubicaciones de sus dispositivos en un mapa ¿Encontrar mi iPhone para Android? ¿Conozca el administrador de dispositivos Android ¿Encuentre mi iPhone para Android? Conozca al administrador de dispositivos Android ¿Está celoso de la aplicación Buscar mi iPhone del iPhone? Bueno, por suerte para ti, ¡hay una aplicación igualmente increíble para Android llamada Android Device Manager! Vamos a echarle un vistazo. Lea más a través del panel del administrador.
4. Anote los números importantes
Mucho de esto es la limitación del daño. Imagina que tu dispositivo fue robado: qué información necesitarás?
Antes de ir, verifique la identidad del equipo de la estación móvil internacional (IMEI) de su teléfono. ¿Qué es el IMEI de mi teléfono y para qué sirve? ¿Qué es el IMEI de mi teléfono y para qué sirve? Es posible que hayas escuchado el acrónimo. “IMEI” y saber que se relaciona con la identidad de su teléfono, pero ¿sabe exactamente qué es su función y para qué se utiliza? Leer más número escribiendo * # 06 # (Los iPhones lo muestran en sus espaldas, y puedes encontrarlo aún más, como con los dispositivos Android, en Configuración). Será un identificador útil si un dispositivo robado se devuelve a la policía. Cómo devolver un teléfono perdido en cuatro sencillos pasos Cómo devolver un teléfono perdido en cuatro sencillos pasos Cada año, millones de personas dejan su móvil en lo desconocido. En los EE. UU., Alrededor del 50% de los dispositivos perdidos se devuelven a sus propietarios. El resto se revende o se reutiliza, mientras que el robo puede parecer ecológico y… Leer más .
También tome nota del número de teléfono de la línea de asistencia de su proveedor de red. Es posible que ya sepa esto si ha tenido problemas con su proveedor de servicios anteriormente, pero verifique que no haya otro para viajes al extranjero.
De esa manera, si su teléfono inteligente es robado o se pierde de forma permanente, puede comunicarse con su red y cancelar su tarjeta SIM, lo que significa que no se le cobrará por ninguna llamada realizada por otra persona..
5. Hacer copias de seguridad regulares
En caso de que su dispositivo sea robado, sería horrible perder toda esa información, especialmente si tiene que hacer el máximo sacrificio y borrar de forma remota toda la información personal.
Antes de salir de vacaciones, haga una copia de seguridad de su dispositivo en su PC. Esto significa que definitivamente tendrá una copia de lo que tiene almacenado en casa. Pero ¿qué pasa con todas esas fotos que está obligado a tomar durante sus vacaciones??
Esta es la razón por la que necesita activar las copias de seguridad sobre la marcha, ya sea para su computadora portátil NAS o la nube: ¿Qué almacenamiento remoto es adecuado para usted? NAS vs the Cloud: ¿Qué almacenamiento remoto es adecuado para usted? Network Attached Storage (NAS) separa la línea entre un disco duro local y el almacenamiento en la nube, y le brinda los beneficios de ambos. Lea más o simplemente por su phablet. Para los usuarios de Apple, puede confiar en iCloud, que es una forma de almacenar su información en línea de forma segura (al menos en la mayoría de los casos). Incluso entonces, es posible que prefiera volver a verificar si sus datos están seguros utilizando otro servicio también..
Muchos usan Dropbox, que actúa como un espacio de almacenamiento para tus archivos, pero una creciente colección de imágenes y videos podría forzarte a usar Dropbox Pro. Vale la pena dedicar tiempo a buscar un sistema. Proteja los archivos de su Mac con copias de seguridad en línea remotas. Proteja los archivos de su Mac con copias de seguridad en línea remotas. Time Machine es una excelente primera línea de defensa, pero la mejor manera de mantener sus archivos a salvo es - copia de seguridad del sitio. Lea más que le da el máximo espacio para el costo mínimo.
Cada vez que se conecta a Internet, puede cargar automáticamente todo su contenido a estos servicios en la nube. ¿Qué es la nube? ¿Qué es la nube? La nube. Es un término que se usa mucho en estos días. ¿Qué es la nube, exactamente? Lea más, por lo que si su hardware está comprometido, al menos su software está seguro (nuevamente, dependiendo de su código de acceso).
6. Asegure su dispositivo
Qué hay del hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Los delincuentes se roban su PC, su computadora portátil, su teléfono inteligente, ya sea robando su casa o arrebatándoselos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas ?
Si no puede recuperar su dispositivo, estará sin él hasta que llegue a casa. Afortunadamente, hay una manera de limitar su pérdida, pero le costará.
El seguro no es para todos ¿Debe usted comprar un seguro para teléfonos inteligentes? ¿Debe usted comprar un seguro de teléfono inteligente? ¿Qué cubre el seguro de teléfonos inteligentes? ¿Cuanto cuesta? Y después de todo lo dicho y hecho, ¿vale la pena? Lee mas . Tienes que sopesar los pros y los contras. Por un lado, es poco probable que le roben su teléfono inteligente o tableta. Por otro lado, tiene tranquilidad y, en la mayoría de los casos, también cubre daños accidentales..
Android y yo no nos llevamos tan bien. El primer teléfono en el que he roto la pantalla. #googlepixel pic.twitter.com/s9Y3a8zFM9
- Aaron Zollo (@Zollotech) 17 de junio de 2017
Los factores más importantes a considerar son:
- Si el costo del seguro por año excede el precio de un reemplazo.
- Si tales compañías de seguros violan sus derechos de privacidad ¿Las compañías de seguros violan su privacidad? ¿Las compañías de seguros violan su privacidad? Las compañías de seguros utilizan tácticas cada vez más invasivas para investigar y verificar un reclamo potencial, manteniendo bajos los reclamos fraudulentos y otros maliciosos. ¿Hasta dónde van? ¿Está demasiado lejos? Y lo más importante, ¿es legal? Lee más y si eso te molesta..
- ¿Qué dispositivos necesitan cobertura? ¿Debería considerar comprar un seguro para todos sus dispositivos? ¿Debería considerar comprar un seguro para todos sus gadgets? Con un hardware portátil que le cuesta más y más, podría fácilmente cargar equipos por valor de aproximadamente $ 2,000 simplemente al llevar un teléfono inteligente y una computadora portátil en un tren. Los teléfonos móviles y las tabletas pueden representar ... Leer más .
- Si los términos y condiciones cubren el dispositivo cuando viaja al extranjero.
Una vez que haya comprobado todo eso, es hora de comparar precios. 5 Planes de seguro para teléfonos inteligentes que brindan el mejor valor 5 Planes de seguro para teléfonos inteligentes que brindan el mejor valor Cuando un dispositivo es tan importante y costoso como su teléfono inteligente, probablemente tenga sentido Asegurarlo contra las catástrofes. Lee más y ve por lo que te parezca perfecto.
7. Cuidado con los puntos de acceso Wi-Fi públicos
El uso de Wi-Fi público en el extranjero puede ahorrarle una gran cantidad de datos por el roaming, por lo que es comprensible que se sienta tentado. Sin embargo, debe tener en cuenta que estos hotspots pueden verse comprometidos. 5 maneras en que los piratas informáticos pueden usar Wi-Fi público para robar su identidad 5 maneras en que los piratas informáticos pueden usar Wi-Fi público para robar su identidad los hackers también. Aquí hay cinco formas en que los cibercriminales pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un panecillo. Leer más y sus datos secuestrados.
En particular, los estafadores pueden establecer una conexión falsa o interceptar su conexión a través de un hombre en el medio ¿Qué es un ataque del hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más (MITM) ataque.
Es por eso que necesita una buena forma de cifrado, utilizando una red privada virtual (VPN). Está lejos de ser perfecto. ¡No creas estos 5 mitos sobre el cifrado! ¡No creas estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, puede que te sientas un poco demasiado oscuro para utilizar el cifrado, ¡así que vamos a romper algunos mitos de cifrado! Lea más, pero al menos le brinda algún tipo de protección contra los ciberdelincuentes. Además, tenga cuidado con los surfistas y los puntos de acceso Wi-Fi que no requieren contraseñas. Los estafadores pueden configurar el acceso a Internet con nombres generalizados, por lo que si está usando la conexión Wi-Fi de un restaurante, pregunte en el mostrador cuál es su nombre verdadero..
Qué diablos, eres susceptible a este tipo de estafas sin importar a dónde vayas. Digamos, por ejemplo, que ha encontrado alojamiento a través de Airbnb A Traveler's Tales: cómo ahorrar dinero en su próximo viaje con Airbnb A Traveler's Tales: cómo ahorrar dinero en su próximo viaje con Airbnb Siempre estamos dispuestos a reducir costos mientras de viaje. Los hoteles son caros. Ridículamente así. ¿Pero hay alguna alternativa? Hasta hace poco, la respuesta a esa pregunta era un "no" ruidoso hasta que apareció AirBnB. Más información: el propietario de la vivienda o un invitado anterior podrían haber pirateado la red que está utilizando. Amenazas de seguridad que todos los usuarios de Airbnb deben saber acerca de las amenazas de seguridad que todos los usuarios de Airbnb deben saber sobre ella podría ofrecer un alojamiento flexible a buenos precios, pero Airbnb puede ser Una pesadilla de seguridad para los que alquilan. Entonces, ¿qué puede hacer usted al respecto? Lee mas .
Recuerda, los cibercriminales existen en todos los países.!
Siéntate y relájate?
Por supuesto, la otra opción es simplemente dejar su dispositivo en casa. Después de todo, todavía hay formas de hacer un seguimiento de los acontecimientos del mundo. Cómo obtener su dosis diaria recomendada de noticias a través de las redes sociales Cómo obtener su dosis diaria recomendada de noticias a través de las redes sociales ¿Qué pasa si solo recibimos noticias de las redes sociales? ¿Qué extrañaríamos? ¿Qué tan efectivo es confiar en retweets y otros para difundir el mensaje? ¿Y qué fuentes son mejores para los titulares importantes? Leer más de todos modos.
Pero al adherirse a estos métodos, tiene la tranquilidad de saber que su teléfono o tableta es seguro, e incluso si se lo roban, ha preparado contramedidas..
¿De qué otras maneras ha intentado mantener sus dispositivos seguros mientras está lejos de casa??
Crédito de la imagen: ARIMAG a través de Shutterstock.com
Explorar más sobre: Seguridad para teléfonos inteligentes, viajes.