7 maneras de mantener tus gadgets seguros mientras estás de vacaciones

  • Mark Lucas
  • 0
  • 4520
  • 230
Anuncio

Salir de vacaciones siempre es muy divertido, pero ¿qué haces en tu tiempo de inactividad? Si no hay nada bueno en la televisión, se olvidó de traer un libro 7 consejos para ayudarlo a encontrar libros Kindle para leer en vacaciones 7 consejos para ayudarlo a encontrar libros Kindle para leer en vacaciones le brindan la oportunidad perfecta para ponerse al día con su lectura , y un Kindle es el compañero de viaje perfecto. El problema es encontrar los libros Kindle adecuados para leer en vacaciones. , o si te estás relajando en la playa, es probable que tengas un teléfono inteligente o tableta para jugar.

Pero, ¿cómo te aseguras de que no sea robado? Y si es así, ¿qué puede hacer para recuperarlo y sus datos??

Aquí hay algunas maneras de reducir los riesgos que corre cuando lleva un dispositivo de vacaciones con usted.

1. Evite usar bolsas para laptop

Las bolsas especialmente diseñadas para transportar computadoras portátiles han demostrado ser particularmente populares recientemente, en parte porque también son de buen tamaño para transportar su tableta.

no tenía una bolsa para llevar mi computadora portátil en el avión y Hanna me regaló una bolsa de Halloween Dunkin Donuts pic.twitter.com/fXXzk0krvW

- sy (@JohnsonSylas) 21 de junio de 2017

Sin embargo, son una señal para los delincuentes. La mayoría de las veces, una bolsa de computadora portátil en público indica que hay algo que vale la pena robar dentro.

Por supuesto, debe cuidar sus maletas sin importar nada: incluso asegurarlas con un candado es mejor que nada. Pero lo mejor que puede hacer es llevar cualquier dispositivo en su persona. Eso podría significar mantener las tabletas en bolsos o mochilas, o usar una riñonera para ocultar su teléfono inteligente.

Juzgando solo por miradas, “uglificación” (el proceso de personalizar una posesión El arte de detener a los ladrones de teléfonos con aglomeración El arte de detener a los ladrones de teléfonos con aglomeración El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que llevó a los fabricantes, como Samsung, a anunciar planes para crear un interruptor de apagado del dispositivo. El diseño del interruptor de matar convertirá los teléfonos robados en trozos sin vida de vidrio y plástico. Puede ... hasta tal punto que otros no lo quieran) puede funcionar, pero es posible que no desee devaluar tanto un dispositivo. En su lugar, simplemente puede usar un estuche o una cubierta 5 Ideas impresionantes y fáciles de "Pimp My Laptop" 5 Ideas impresionantes y fáciles de "Pimp My Laptop" ¿Busca las mejores ideas de "Pimp my Laptop"? Equipar una computadora portátil no requiere mucho tiempo o dinero en efectivo. Nancy Messieh cubre accesorios para laptop que van desde calcomanías hasta fundas protectoras. que oculta lo que realmente es: una portada de libro falsa, por ejemplo.

2. Simplemente bloquéalo

Debes hacer esto donde sea que vayas, pero especialmente cuando vas a un lugar que no conoces.

Las 25 # contraseñas más comunes? #Cybersecurity #CyberSec #CyberAttack #infosec #hackers #hacking #infosec #informationsec #password pic.twitter.com/86HySTqHRX

- Evan Kirstel (@evankirstel) 20 de junio de 2017

Un código de acceso en su teléfono inteligente o tableta no solo actúa como un elemento disuasorio para los posibles ladrones, sino que también impide que tengan acceso a sus datos si son robados..

Los códigos de acceso son una forma de cifrado, por lo que su información personal se vuelve ilegible 7 razones por las que debe cifrar los datos de su teléfono inteligente 7 razones por las que debe cifrar los datos de su teléfono inteligente ¿Está cifrando su dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivo, pero ¿debería usarlo? He aquí por qué vale la pena el cifrado de teléfonos inteligentes y no afectará la forma en que usa su teléfono inteligente. sin uno.

Aunque se le recomienda no usar un cumpleaños, si es un número que puede recordar fácilmente, es al menos mejor que algo genérico. ¡Asegúrese de usar un código fuerte, personal para usted! No elija 1234 o 1111 ni nada similar obvio. Y sí, un código es más seguro que un patrón ¿Cuál es más seguro, una contraseña o un patrón de bloqueo? ¿Qué es más seguro, una contraseña o un patrón de bloqueo? Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es una gran comodidad para ..., eso es preferible. Una huella digital es potencialmente incluso mejor ¿Debe usar una huella digital o un PIN para bloquear su teléfono? ¿Debe usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? ¿Cuál es en realidad más seguro? (nadie puede adivinar eso), pero depende de su dispositivo y de dónde viva.

Si le apetece un método de seguridad adicional, intente descargar una aplicación Las 3 mejores aplicaciones para atrapar a la persona que intentó desbloquear su teléfono Las 3 mejores aplicaciones para atrapar a la persona que intentó desbloquear su teléfono Estas aplicaciones de Android toman fotos de personas que intentan Desbloquee su teléfono y falle. ¡Atrapa a los espías y ladrones con las manos en la masa! que utiliza la cámara frontal de su teléfono para tomar una foto de cualquier inicio de sesión falso.

3. Habilite el seguimiento

Mantener un dispositivo bloqueado no lo ayudará a encontrarlo. Afortunadamente, el seguimiento de aplicaciones y características.

Puede usar la función Buscar mi iPhone para que su iPhone se pierda o sea robado: esto es lo que debe hacer Para que su iPhone se pierda o sea robado: esto es lo que debe hacer Si su iPhone ya no está en su poder, es posible que nunca lo vuelva a ver, pero allí Todavía hay algunas cosas que puedes hacer. en todos los dispositivos Apple, lo que le permite ubicar su teléfono inteligente, iPad (y variaciones), iPod Touch, Mac, Apple Watch e incluso AirPods. Simplemente necesitará acceso a iCloud.com, que le muestra un mapa y le permite un control remoto limitado de su dispositivo. Si sus compañeros de viaje no tienen Wi-Fi, puede probar un cibercafé o preguntar en su alojamiento.

Sin embargo, no es lo ideal. Debe haber activado la función Buscar mi iPhone y su teléfono debe tener batería. Algunos ladrones son lo suficientemente inteligentes como para activar el modo avión Todo lo que necesita saber sobre el modo avión para iPhone y iPad Todo lo que necesita saber sobre el modo avión para iPhone y iPad ¿Su teléfono se carga más rápido en modo avión? ¿Tu alarma seguirá funcionando? ¿Puedes usar Bluetooth? Esto es lo que necesitas saber. , que corta todas las señales entrantes, por lo que no podrá encontrarlo de esa manera.

Por eso es tan importante tener una contraseña sólida.

Android ofrece características similares ¿Su teléfono Android se perdió o fue robado? Esto es lo que puede hacer ¿Su teléfono Android se perdió o fue robado? Esto es lo que puede hacer Hay muchas buenas opciones para localizar remotamente su teléfono robado, incluso si nunca configuró nada antes de perderlo. , especialmente el Administrador de dispositivos Android, que también muestra las ubicaciones de sus dispositivos en un mapa ¿Buscar mi iPhone para Android? Conozca el Administrador de dispositivos Android ¿Buscar mi iPhone para Android? Conoce al Administrador de dispositivos Android ¿Celoso de la aplicación Buscar mi iPhone del iPhone? Bueno, ¡afortunadamente para ti, hay una aplicación igualmente increíble para Android llamada Android Device Manager! Echemos un vistazo. a través del panel del administrador.

4. Anote números importantes

Mucho de esto es limitación de daños. Imagine que le robaron su dispositivo: ¿qué información necesitará??

Antes de ir, consulte la Identidad internacional del equipo de la estación móvil (IMEI) de su teléfono ¿Cuál es el IMEI de mi teléfono y para qué sirve? ¿Cuál es el IMEI de mi teléfono y para qué sirve? Es posible que hayas escuchado el acrónimo “IMEI” y sabe que se relaciona con la identidad de su teléfono, pero ¿sabe exactamente cuál es su función y para qué se utiliza? número escribiendo * # 06 # (Los iPhones lo muestran en su parte posterior y puede encontrarlo, como con los dispositivos Android, en Configuración). Será un identificador útil si un dispositivo robado se devuelve a la policía Cómo devolver un teléfono perdido en cuatro sencillos pasos Cómo devolver un teléfono perdido en cuatro sencillos pasos Cada año, millones dejan caer su teléfono a lo desconocido. En los Estados Unidos, aproximadamente el 50% de los dispositivos perdidos se devuelven a sus propietarios. El resto se revende o se reutiliza, mientras que el robo puede parecer ecológico y ... .

También tome nota del número de teléfono de la línea de ayuda de su proveedor de red. Es posible que ya lo sepas si ya has tenido problemas con tu operador, pero verifica que no haya otro para viajar al extranjero..

De esa manera, si su teléfono inteligente es robado o se pierde permanentemente, puede contactar a su red y cancelar su tarjeta SIM, lo que significa que no se le cobrará por las llamadas realizadas por otra persona..

5. Hacer copias de seguridad regulares

En caso de que su dispositivo sea robado, sería horrible perder todos esos datos, especialmente si tiene que hacer el último sacrificio y borrar de forma remota toda la información personal..

Antes de partir de vacaciones, haga una copia de seguridad de su dispositivo en su PC. Esto significa que definitivamente tendrá una copia de lo que está almacenado en su casa. Pero, ¿qué pasa con todas esas fotos que seguramente tomará durante sus vacaciones??

Esta es la razón por la que necesita activar las copias de seguridad sobre la marcha, ya sea para el NAS de su computadora portátil frente a la nube: ¿qué almacenamiento remoto es el adecuado para usted? NAS frente a la nube: ¿qué almacenamiento remoto es el adecuado para usted? Network Attached Storage (NAS) se extiende a lo largo de la línea entre un disco duro local y el almacenamiento en la nube, y le brinda los beneficios de ambos. o solo por tu phablet. Para los usuarios de Apple, puede confiar en iCloud, que es una forma de almacenar su información en línea de forma segura (al menos en la mayoría de los casos). Incluso entonces, es posible que prefiera verificar que sus datos estén seguros utilizando otro servicio también.

Muchos usan Dropbox, que actúa como un espacio de almacenamiento para sus archivos, pero una creciente colección de imágenes y videos podría obligarlo a usar Dropbox Pro. Vale la pena su tiempo buscando un sistema. Proteja los archivos de su Mac con copias de seguridad en línea remotas Proteja los archivos de su Mac con copias de seguridad en línea remotas Time Machine es una excelente primera línea de defensa, pero la mejor manera de mantener sus archivos seguros es usar -respaldo de sitio. eso te da el máximo espacio por un costo mínimo.

Cada vez que se conecta a Internet, puede cargar automáticamente todo su contenido a estos servicios en la nube ¿Qué es la nube? ¿Qué es la nube? La nube. Es un término que se usa mucho en estos días. ¿Qué es exactamente la nube? , por lo que si su hardware se ve comprometido, al menos su software es seguro (nuevamente, dependiendo de su código de acceso).

6. Asegure su dispositivo

¿Qué pasa con el hardware robado? Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Los delincuentes roban su PC, su computadora portátil, su teléfono inteligente, ya sea robando su casa o arrebatándolos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada?? ?

Si no puede recuperar su dispositivo, estará sin él hasta que llegue a casa. Afortunadamente, hay una manera de limitar su pérdida, pero le costará.

El seguro no es para todos ¿Debería comprar un seguro para teléfonos inteligentes? ¿Debe comprar un seguro de teléfono inteligente? ¿Qué cubre el seguro de teléfonos inteligentes? ¿Cuanto cuesta? Y después de todo lo dicho y hecho, ¿vale la pena? . Tienes que sopesar los pros y los contras. Por un lado, es poco probable que le roben su teléfono inteligente o tableta. Por otro lado, tiene tranquilidad y, en la mayoría de los casos, también cubre daños accidentales..

Android y yo no nos llevamos tan bien. El primer teléfono en el que he roto la pantalla. #googlepixel pic.twitter.com/s9Y3a8zFM9

- Aaron Zollo (@Zollotech) 17 de junio de 2017

Los factores más importantes a considerar son:

  • Si el costo del seguro por año excede el precio de un reemplazo.
  • Si tales compañías de seguros violan sus derechos de privacidad ¿Las compañías de seguros violan su privacidad? ¿Las compañías de seguros violan su privacidad? Las compañías de seguros utilizan tácticas cada vez más invasivas para investigar y verificar un posible reclamo, manteniendo bajos los reclamos fraudulentos y otros reclamos maliciosos. ¿Hasta dónde llegan? ¿Está muy lejos? Y lo más importante, ¿es legal? y si eso te molesta.
  • ¿Qué gadgets necesitan cobertura? ¿Debería considerar comprar un seguro para todos sus gadgets? ¿Debería considerar comprar un seguro para todos sus artilugios? Con un hardware portátil que cuesta cada vez más, puede transportar fácilmente un equipo de alrededor de $ 2,000 simplemente tomando un teléfono inteligente y una computadora portátil en un tren. Los teléfonos móviles y las tabletas pueden representar ... .
  • Si los Términos y condiciones cubren el dispositivo cuando viaja al extranjero.

Una vez que haya verificado todo eso, es hora de comparar precios 5 Planes de seguro para teléfonos inteligentes que brindan el mejor valor 5 Planes de seguro para teléfonos inteligentes que brindan el mejor valor Cuando un dispositivo es tan importante y costoso como su teléfono inteligente, probablemente tenga sentido Asegúrelo contra catástrofes. e ir por lo que suene perfecto para ti.

7. Cuidado con los puntos de acceso público de Wi-Fi

El uso de Wi-Fi público en el extranjero puede ahorrarle considerables cargos de roaming de datos, por lo que es comprensible si lo tienta. Sin embargo, debe tener en cuenta que estos puntos de acceso pueden verse comprometidos. 5 formas en que los piratas informáticos pueden usar el wifi público para robar su identidad 5 maneras en que los piratas informáticos pueden usar el wifi público para robar su identidad. también los hackers. Aquí hay cinco formas en que los ciberdelincuentes pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un bagel. y tus datos secuestrados.

En particular, los estafadores pueden establecer una conexión falsa o interceptar su conexión a través de un hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Ataque (MITM).

Es por eso que necesita una buena forma de cifrado, utilizando una red privada virtual (VPN). Está lejos de ser perfecto ¡No crea estos 5 mitos sobre el cifrado! ¡No crea en estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, es posible que te sientas demasiado a oscuras para usar el cifrado, ¡así que vamos a reventar algunos mitos sobre el cifrado! , pero al menos le brinda alguna forma de protección contra los ciberdelincuentes. Además, tenga cuidado con los surfistas de hombro y los puntos de acceso Wi-Fi que no requieren contraseñas. Los estafadores pueden configurar el acceso a Internet con nombres generalizados, por lo que si está utilizando la conexión Wi-Fi de un restaurante, pregunte en el mostrador su verdadero nombre..

Diablos, eres susceptible a este tipo de estafas sin importar a dónde vayas. Digamos, por ejemplo, que ha encontrado alojamiento a través de Airbnb A Traveler's Tales: cómo ahorrar dinero en su próximo viaje con Airbnb A Traveler's Tales: cómo ahorrar dinero en su próximo viaje con Airbnb Siempre estamos ansiosos por reducir costos mientras de viaje. Los hoteles son caros. Ridículamente así. ¿Pero hay alguna alternativa? Hasta hace poco, la respuesta a esa pregunta era un fuerte 'no' hasta que apareció AirBnB. : ya sea el propietario o un invitado anterior podría haber pirateado la red que está utilizando. Amenazas de seguridad que todos los usuarios de Airbnb deben saber sobre las amenazas de seguridad. Todos los usuarios de Airbnb deben saberlo. pesadilla para aquellos que alquilan. Entonces, qué puede hacer usted al respecto? .

Recuerde, los cibercriminales existen en todos los países.!

Siéntate y relájate?

Por supuesto, la otra opción es simplemente dejar su dispositivo en casa; después de todo, todavía hay formas de realizar un seguimiento de los acontecimientos del mundo Cómo obtener su dosis diaria recomendada de noticias a través de las redes sociales Cómo obtener su dosis diaria recomendada de noticias a través de las redes sociales ¿Qué sucede si solo recibimos noticias de las redes sociales? ¿Qué extrañaríamos? ¿Qué tan efectivo es confiar en retweets y tal para correr la voz? ¿Y qué feeds son los mejores para los titulares más importantes? de todas formas.

Pero al adherirse a estos métodos, tiene la tranquilidad de saber que su teléfono o tableta es seguro, e incluso si se lo roban, ha preparado contramedidas.

¿De qué otras formas has tratado de mantener tus dispositivos seguros mientras estás fuera de casa??

Crédito de imagen: ARIMAG a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.