La ciberseguridad es muy parecida a conducir un automóvil: un accidente puede cambiarlo todo, provocando ondas de desgracia en todos los aspectos de su vida. Proteger sus dispositivos puede parecer excesivo, incluso tonto. ¿Realmente necesitas una identificación de dos factores? ¿No son todas esas contraseñas complicadas un poco molestas? ¿No es aceptable el uso de Wi-Fi público en pequeñas dosis?
Entonces alguien drena su cuenta bancaria. O tu identidad es robada. O su puntaje de crédito se desploma y no tiene idea de por qué. Harías cualquier cosa para retroceder en el tiempo. Aquí hay cinco hacks de espías para hacer ahora antes de que sea demasiado tarde.
1. Evita que tu televisor inteligente te espíe
Sobre el papel, la televisión inteligente es una idea emocionante: combine las mejores partes de una computadora y un televisor en una supermáquina. Estos son los dos dispositivos que dominan la mayoría de nuestras vidas conscientes, y la interfaz de una computadora puede mejorar radicalmente su experiencia de entretenimiento.
Pero los riesgos son graves, y han hecho que los televisores inteligentes sean extremadamente controvertidos. Ahora es de conocimiento común que la tecnología es susceptible al ransomware. Además, ciertos modelos son susceptibles de piratería, lo que permite a los ciberdelincuentes monitorear remotamente sus actividades en tiempo real, utilizando un micrófono y posiblemente una cámara en la habitación más concurrida de su hogar.
Puede obstaculizar seriamente su disfrute, pero dormirá mejor sabiendo que su televisor no se duplica como equipo de vigilancia.
Haga clic aquí para obtener instrucciones paso a paso para apagar los snoops en su televisor inteligente.
2. Vea toda la información que Google tiene sobre usted
La mayoría de las personas saben que Google recopila una enorme cantidad de información personal. Confiamos a Google nuestras contraseñas, nuestros documentos y nuestras fotografías, pero la compañía también absorbe tipos de datos que quizás no haya considerado.
El ejemplo más notable es el sistema GPS de Google, que rastrea todos sus movimientos a través de su teléfono, ya sea que esté utilizando Google Maps activamente o no. Google también conserva toda la amplitud de su historial de búsqueda; eliminar este historial de su navegador no borrará el archivo de URL anteriores. Muchas otras aplicaciones usan datos de Google para ayudarlas a funcionar, y luego hay anuncios dirigidos, que acumulan cookies con el tiempo.
La buena noticia es que puede averiguar qué cantidad de su información se ha registrado en Google para que pueda tomar medidas para deshacerse de ella.
Haga clic aquí para descubrir todo lo que Google sabe sobre usted y cómo limpiarlo.
3. Revise su teléfono inteligente para aplicaciones espía
En teoría, una 'aplicación espía' puede ser muy útil, especialmente para los padres que controlan a sus hijos. Pero este tipo de aplicaciones se pueden usar fácilmente para escuchas secretas. Peor aún, este tipo de monitoreo se puede grabar, manipular y distribuir en todo el mundo en cuestión de minutos.
Incluso ahora, su teléfono puede tener una aplicación de espionaje, lo que permite que extraños escuchen sus llamadas, lean sus mensajes de texto y revisen sus fotos. La mejor manera de determinar si su teléfono se ha visto comprometido (o evitar que lo sea) es saber qué tipos de aplicaciones espías existen.
Haga clic aquí para obtener información sobre 5 aplicaciones espía de teléfonos inteligentes que podrían estar escuchando y mirándolo en este momento.
4. Active estas configuraciones de privacidad de Amazon Echo
Al igual que su televisor inteligente, Amazon Echo está diseñado para ocupar un lugar destacado en su espacio vital, y su sistema de micrófono incorporado escucha cada sonido, incluidas las conversaciones discretas. Esta escucha es lo suficientemente benigna: Echo está esperando una 'frase de activación' que llame al dispositivo a actuar.
Pero, una vez más, la privacidad, y el potencial de los hackers para escuchar, han sido preocupaciones válidas en los últimos años. Igualmente alarmante es la forma en que Echo registra cada uno de sus comandos. El propósito de estas grabaciones es mejorar su software de reconocimiento de voz. Muchos consumidores se preocupan de que alguien entre en ese banco y saquee sus voces para uso criminal.
La buena noticia es que hay formas de hacer las cosas más seguras. Haga clic aquí para obtener información sobre 3 configuraciones de privacidad de Amazon Echo que debe activar ahora.
Bonificación: convierte tu cámara web en una cámara espía
La seguridad del hogar es más barata y más versátil que nunca, y si encuentra el sistema correcto, la inversión valdrá la pena. La mayoría de las personas no piensan en configurar un sistema de monitoreo hasta que ya están fuera de casa. Sin embargo, una cámara de seguridad con acceso a Internet es accesible en casi cualquier lugar. Puede ver su casa en tiempo real, ya sea que vaya a cenar o de vacaciones a Tailandia.
Una de las soluciones más rentables es utilizar la cámara web en su computadora de escritorio o portátil. Una cámara web bien posicionada puede ser extremadamente efectiva, especialmente si puede acceder a la transmisión en vivo desde un dispositivo móvil.
Para obtener una guía paso a paso sobre cómo convertir su cámara web en una cámara de vigilancia, haga clic aquí.
¿De qué otras maneras puedes protegerte?
Llame a mi programa de radio nacional y haga clic aquí para encontrarlo en su estación de radio local. Puedes escuchar el show de Kim Komando en tu teléfono, tableta o computadora. Desde la compra de consejos hasta los problemas de la vida digital, haga clic aquí para obtener mis podcasts gratuitos.