Seguínos

Tecnología

Claves para cuidar nuestras cuentas en internet

Las filtraciones de datos son cada vez más preocupantes, ya que nuestra dependencia, con respecto a redes sociales, mails y otras herramientas digitales, es más creciente. Informaciones como el correo electrónico, la dirección postal, nuestra biografía o el número de teléfono, tienen un carácter estrictamente personal, y depende exclusivamente de nuestra voluntad, cederlos o no.

Los hackeos muchas veces son posibles por falta de atención de los usuarios en el cuidado de la seguridad de sus cuentas, o por olvidar la necesidad de seguir algunas reglas básicas, para mantenerlas protegidas.

Aquí, cinco claves consideradas imprescindibles, para mantenerlas cuidadas:

1. Utilizar un gestor de contraseñas

Una de las mejores herramientas con las que se puede contar para proteger todo tipo de cuentas online, incluyendo las cuentas de tus redes sociales, correo electrónico, las plataformas de e-commerce, o cualquier otra cuenta utilizada en internet. Con un gestor de contraseñas el usuario se asegura utilizar una contraseña sólida y única para cada cuenta, de manera que no habrá necesidad de anotar las contraseñas en ningún lugar. Sin lugar a dudas, es necesario, dejar de lado los prejuicios acerca de estos gestores, respecto de su supuesta vulnerabilidad.

2. No reutilizar contraseñas

Aunque las contraseñas sólidas son más difíciles de hackear, siempre pueden filtrarse en el caso de que los hackers vulneren la base de datos de alguna de las plataformas que utilizamos. Esto permite a los hackers utilizar esa clave para acceder al resto de las cuentas online. Si utilizamos una contraseña diferente para cada cuenta, cada filtración solo afectará a esa cuenta en particular, y no a las demás.

3. Utilizar la verificación en dos pasos

La verificación de pasos está pasando a ser obligatoria en una gran variedad de plataformas online, y ya está disponible en muchas redes sociales. Este método de verificación implica que una simple contraseña ya no será suficiente para poder acceder a las cuentas. Además, se necesitará una verificación, desde un segundo dispositivo, generalmente tu teléfono móvil. De esta forma, incluso si tus contraseñas se filtran en la red, los hackers no podrán acceder a tus cuentas, porque no tendrán acceso a tu móvil para realizar esta verificación en segunda instancia.

4. Reconocer los signos del phishing

El phishing es una de las técnicas más utilizadas por los hackers para hacerse con contraseñas. Se trata de una estrategia que aprovecha la ingeniería social para hacer creer que estamos visitando una web legítima o que hemos recibido un correo electrónico de una de nuestras plataformas, cuando en realidad se trata de una falsificación.

ANUNCIO

Para no caer en esta trampa, es necesario tener en cuenta la gramática de estos correos, el certificado SSL de las webs que visitamos, y que desconfiar siempre cuando se te soliciten contraseñas o credenciales de acceso con un tono de urgencia.

5. Moderación en el uso de las redes sociales y otros servicios en la red

Si lo pensamos unos minutos, podemos vislumbrar lo innecesario que puede resultar, el consumo de varias redes sociales. En la medida que más cuentas tengamos, más difícil será controlarlas. Obviamente, no hablamos de las empresas o emprendimientos, que necesitan usar varias. Generalmente, en esos casos, se encuentran al frente, profesionales.

En los últimos tiempos, se han incorporado las Fintech, o las Apps de Bancos u otras entidades financieras. Todas estas “cuentas” arman un combo que nos obliga a estar atento, porque no sólo están en juego datos personales, más o menos sensibles, sino también datos laborales y económicos propios.

Puede sonar exagerado, pero tal vez sea tiempo de “limpiar” nuestro consumo online. Quedarnos con lo que realmente usamos y necesitamos, tanto en lo laboral como en el entretenimiento. Y si no nos queda otra que tener una presencia cuantitativamente importante, tomarnos al menos un día a la semana, para ordenar y tener bien en claro, cómo marcha la seguridad de nuestras cuentas.

Por Observador Urbano —- 26/10/21

Fuente: www.trecebits.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO

Tecnología

Cómo activar los ajustes de privacidad en Android

La privacidad es un aspecto fundamental en nuestra vida. En internet y en las redes sociales, se ha vuelto una cuestión, en algún sentido problemática. Sobre todo porque son cada vez más los que se dedican al ciber delito.

Es importante, que como usuarios activos -o no- conozcamos bien algunas de las herramientas básicas que existen para proteger nuestra privacidad, lo mejor posible.

Ciertamente, Android es el sistema operativo más expandido y utilizado en smartphones. Por ello, ofrecemos algunas claves de seguridad, que se deben tener en cuenta:

-Ajustes básicos: lo primero consiste en revisar las Aplicaciones que tienen acceso a la información, cámara o micrófono. Para ello, se debe acceder a la carpeta de Ajustes del teléfono y luego ingresar en la opción de Privacidad.

Una vez dentro, se puede observar un apartado en el que se permite administrar los permisos de las Aplicaciones. Desde ahí se puede seleccionar a qué partes de nuestro teléfono tienen acceso las Apps que están instaladas. Puede ser que tengan acceso a la cámara, a micrófono o la localización. Si se detecta, que alguna app que apenas utilizamos, tiene acceso al teléfono, lo más recomendable es desinstalarla.

-Bloquear el teléfono: Android ofrece muchas formas de bloquear el acceso a distintos aspectos del teléfono. Esto pasa, por ejemplo, por poner una contraseña, exigir el registro de la huella dactilar o un reconocimiento facial.

ANUNCIO

Para activar esta función, se debe ingresar en el apartado de seguridad, dentro de Ajustes. Ahí podremos ver que aparece una pestaña relativa al Bloqueo de pantalla. Al pulsar en ella, se activará esta protección.

-Ocultar notificaciones: clave para asegurar la privacidad en Android es ocultar las notificaciones. De este modo, se puede evitar que alguien ajeno o desconocido, pueda ver en nuestra pantalla los mensajes o alertas que recibimos en el teléfono. Para ello, una vez más, se accede a la carpeta de Ajustes y, dentro de ella, a Aplicaciones y notificaciones. Desde ese apartado, se podrá seleccionar que no se muestren en la pantalla bloqueada las notificaciones que recibamos en nuestro celular.

Estos procedimientos llevan su tiempo, pero es necesario organizarnos para aplicar esta herramientas. Los robos de privacidad son cada vez más habituales y pueden afectar a cualquier usuario.

Por Observador Urbano —- 01/11/21

Fuente: www.trecebits.com

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Tecnología

WhatsApp lanza su propia herramienta para crear stickers

Los stickers se han vuelto una herramienta muy utilizada en las conversaciones de WhatsApp, al punto que hay aplicaciones disponibles para que cualquier pueda crearlos. Ahora bien, en la reciente actualización web del servicio de mensajería, se incorpora una herramienta propia para crear stickers y agregarlos a la colección personal, con una serie de elementos que hacen prácticamente obsoletas a las demás aplicaciones para elaborar stickers.

La forma de creación de stickers es bastante sencilla, basta en WhatsApp Web con abrir cualquier chat y hacer clic en el icono del clip y en el nuevo botón “sticker”. Una vez allí, se elige cualquier imagen de la computadora como base del sticker y luego aparecerán unas herramientas básicas para editar la imagen. Con las tijeras se puede recortar el contorno del sujeto que aparece en una foto. Luego se pueden agregan texto, emojis, otros stickers o garabatos encima de la imagen todo según el gusto de cada usuario. Si de todas formas el recorte es irregular, se puede utilizar herramientas como remove.bg que utiliza una inteligencia artificial para identificar al sujeto y separarlo de su entorno.

La nueva herramienta para crear stickers ya está disponible en WhatsApp Web y WhatsApp de escritorio pero aún no hay planes para integrarla en las versión de WhatsApp para teléfonos móviles aunque los stickers que se creen en WhatsApp Web o WhatsApp de escritorio estarán disponibles también en la aplicaciones del celular.

ANUNCIO

Bruno Iriarte — 29/11/21

Fuente: www.gizmodo.com

Imagen destacada: www.pexels.com

ANUNCIO
Ver más

Tecnología

Apple avanza en su vehículo completamente autónomo para 2025

Oportunamente comentamos en Observador Urbano sobre el vehículo eléctrico de Apple del cual se ha hablado bastante pero del que hasta ahora, no ha sido anunciado oficialmente. Sin embargo, según informa el sitio Gizmodo esta semana a partir de una información publicada por Bloomberg, Apple ha desarrollado una hoja de ruta del Apple Car, a partir de la cual tendremos un vehículo eléctrico completamente autónomo para 2025.

Al parecer las demoras se deben a que Apple no se decidía entre “un vehículo eléctrico más tradicional con algunas funciones mejoradas de asistencia al conductor o un coche eléctrico más sofisticado capaz de ofrecer conducción autónoma de verdad sin necesidad de que intervengan sus pasajeros”. Siendo finalmente la segunda opción la elegida y por lo tanto creando el Apple Car como un vehículo completamente autónomo sin pedales ni volante.

Esta decisión sin dudas sorprende, puesto que según informaciones anteriores, Apple estaba por fabricar su propio vehículo eléctrico a partir de una alianza con Hyundai, pero ese acuerdo se frustró cuando los ejecutivos de Hyundai se negaron a ser relegados a un rol de proveedor de componentes.

Según la información que da Bloomberg, “Apple está explorando un diseño más futurista con asientos conceptuales más amplios como los de los vehículos eléctricos de la startup Canoo, con enormes pantallas tipo iPad de info-entretenimiento dentro del automóvil. Al parecer, la idea de no incluir un volante todavía está discutiéndose, y Apple también está considerando equipar el automóvil con algún tipo de sistema de emergencia para tomar el control”. Sin embargo, aún no está definido el público objetivo de estos vehículos autónomos, si serán destinados al usuario habitual de los productos de Apple o si se serán destinados a una compañía del tipo Uber.

A pesar de que Apple ha instalado sensores de conducción autónoma en su flota actual de vehículos de prueba, empresas como Tesla y Waymo llevan años probando varios métodos de conducción autónoma en carreteras. Así, la flota de vehículos de prueba del Apple Car asciende actualmente a 69 Lexus tipo SUV modernizados, lo que deja en claro que los de Cuperttino tendrán que depender de otros socios que le proporcionen una base para su vehículo eléctrico, ya que todo indica que la compañía no tiene instalaciones capaces de producir un automóvil completo.

ANUNCIO

Por lo tanto, no será sorpresa si el Apple Car sufre algunos retrasos y no se presenta finalmente en 2025 como está previsto.

Por Bruno Iriarte — 21/11/21

Fuente: www.gizmodo.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.