close Video

Ejecutivos de redes sociales testifican sobre privacidad y seguridad

La corresponsal de Fox News Aishah Hasnie informa sobre lo último desde Capitol Hill.

Hay tantas estafas y trucos en línea que no puedo cubrirlos todos en mi sitio web y programa de radio nacional. Tengo el deber de informarle de las tácticas que usan los malos actores para engañarle.  

Un gran podcast fue el episodio cuando me sumergí en la mente de un hacker. Toca o haz clic para escuchar un episodio de mi podcast, explica Kim Komando, con un ingeniero social de IBM. Ella derrama los secretos que los hackers usan para asustar y confundir a la gente. 

Sé que has visto un truco común: llamadas falsas y correos electrónicos que pretenden venir de agencias gubernamentales. Nadie quiere lidiar con el IRS o un problema con el Seguro Social. Toque o haga clic para una nueva estafa del gobierno haciendo las rondas. 

Aquí hay cinco maneras más en las que estás en riesgo, con soluciones fáciles para estar un poco más seguro en línea. 

1. Publicas para que todo el mundo vea

Leí un estudio de Pew Research que me impresionó. De los encuestados, el 53% de los usuarios de Twitter dijeron que sus perfiles estaban configurados para ser públicos. Pew examinó los perfiles de todos los que enviaron su manejador de cuenta, y la friolera de 89% eran públicos. 

Yikes. Parece que todos podríamos usar un recordatorio para verificar si nuestros perfiles son privados.  

LOS COMPRADORES DE AMAZON DEBEN TOMAR ESTOS PASOS IMPORTANTES DURANTE LAS VACACIONES

Una manera fácil de comprobar lo que ven los demás es abrir una nueva ventana del navegador en modo privado o de incógnito. Vaya a su perfil, como por ejemplo https://twitter.com/kimkomando. Si tus tweets son visibles, tu perfil es público. 

Para bloquear tu cuenta de Twitter desde un ordenador:

Inicia sesión. En el lado izquierdo, haz clic en Más > Configuración y privacidad > Privacidad y seguridad Ve a Audiencia y etiquetado > Marca la casilla junto a Protege tus Tweets

Ahora solo aquellos que te siguen pueden ver tus publicaciones. Es tu trabajo limpiar esa lista y bloquear a cualquiera que no quieras que te siga. 

¿Qué pasa con Facebook? Toque o haga clic para una manera fácil de mantener alejados a los creeps y fisgones. 

(iStock)

2. Su red doméstica está expuesta

Las protecciones Wi-Fi débiles detuvieron la vida de una pareja británica justo en medio de la pandemia. No podían trabajar ni mantener a sus hijos. Según la BBC, alguien usó su conexión Wi-Fi para subir material de abuso infantil a un sitio de chat en línea. Eso llevó a la policía directamente a su puerta principal. 

No dejes que se te! Paso uno: Cree una contraseña única que sea difícil de descifrar y guárdela en un lugar seguro, como un administrador de contraseñas o un cuaderno que mantenga oculto. Asegúrese de que su enrutador también tenga una contraseña fuerte, segura y única.  

Después de cuidar la contraseña, hay algunos otros pasos que debe tomar. Comience recopilando una lista de todo lo que usa su red. Si encuentras algo que no reconozcas, te enseñaré cómo bloquear a cualquiera que no sepa tu conexión. 

EL GRAN ERROR QUE ESTÁS COMETIENDO AL LIMPIAR TU TV

¿Te gusta lo que estás leyendo? Recibe noticias tecnológicas directamente en tu bandeja de entrada y mantente al día en cinco minutos o menos. Vea una muestra e inscríbase en TheCurrentNewsletter.com.

3. Eres un reuser serial

Te he dicho repetidamente que no reutilices tus contraseñas compuestas de letras, números y símbolos. Lo mismo ocurre con los códigos PIN. Si estás usando los mismos cuatro digitales para desbloquear tu teléfono, abrir tu PC y hacer compras con tarjeta de débito, estás buscando problemas. 

Y no uses tu dirección, dígitos en tu número de teléfono, tu cumpleaños o los cumpleaños de personas cercanas a ti. 

Una persona sostiene un iphone que muestra varias aplicaciones. Foto de PAPÁ. Fecha de la foto: viernes 3 de enero de 2020. El crédito de la foto debe leer: Andrew Matthews / PA Wire (Foto de Andrew Matthews/PA Images via) (Getty)

Tal vez ahora te estés preguntando si deberías deshacerte del código por completo para un método biométrico como Face ID o tu huella digital. He aquí un vistazo a qué método es más seguro. 

4. Compras directamente desde ads

Los anuncios de redes sociales pueden ser una forma decente de encontrar nuevos productos que te atraigan. Se dirigen en función de lo que ha navegado y comprado, después de todo. Pero también son una forma común para que los delincuentes traten de estafarte sin dinero. 

Es más fácil de lo que crees crear un anuncio que vaya a un sitio con sombra. Tal vez no obtendrá nada en absoluto después de realizar un pedido, o lo que recibe no es en absoluto lo que esperaba. 

Mejor dirígete a tu barra de búsqueda y visita el sitio web de la marca. Allí, busque el elemento en el anuncio. Claro, requiere algunos pasos adicionales, pero es mejor prevenir que lamentar. Usted debe buscar la compañía en bbb.org mientras estás en ello si el nombre es nuevo para ti. 

¿CÓMO SABER SI USTED ESTÁ SIENDO ACOSADA O SON PARANOICO

5. Le das acceso a las aplicaciones sin pensarlo dos veces

Komando.com, a menudo escribimos sobre las aplicaciones que necesita eliminar de su teléfono. Aquí está nuestro último consejo sobre los tipos de aplicaciones que debe decir adiós. 

A veces estas aplicaciones son simplemente una pérdida de espacio. Otros están propagando malware que podría causar daños graves a su dispositivo y robar su dinero en el proceso. 

Luego están todas las aplicaciones en esa área gris en el medio. No son maliciosos, pero pueden estar pidiéndote que des más información de la que realmente deberías.  

Una aplicación meteorológica, por ejemplo, necesita acceso a su ubicación para indicarle el pronóstico para su área. ¿Pero necesita acceso a su cámara? Yo digo que no. 

Pulsa o haz clic en mi guía para controlar exactamente qué permisos tienen tus aplicaciones. Esto vale tu tiempo. 

Consejo adicional: Cómo te acechan tus aplicaciones de transmisión de TV

Berlín, Alemania – 28 de agosto: Las manos escriben en un teclado de computadora el 28 de agosto de 2019 en Berlín, Alemania. (Foto de Thomas Trutschel/Photothek via)

Ya sea que uses Netflix, Hulu, Amazon Prime, Disney+ o Apple TV, es probable que tus aplicaciones favoritas te rastreen dondequiera que vayas. En este episodio, voy a revelar los riesgos secretos que toma cuando se corta el cordón. 

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Echa un vistazo a mi podcast «Kim Komando Explains» en Apple, Google Podcasts o tu reproductor de podcast favorito. 

Escuche el podcast aquí o donde quiera que obtenga sus podcasts. Solo busca mi apellido, » Komando.»

¿Qué preguntas de estilo de vida digital tienes? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. Puede escuchar o ver The Kim Komando Show en su teléfono, tableta, televisión o computadora. O toca o haz clic aquí para ver los podcasts gratuitos de Kim. 

Copyright 2022, WestStar Multimedia Entertainment. Todos los derechos reservados. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como asociado de Amazon, gano una pequeña comisión por las compras que califican. Solo recomiendo productos en los que creo. 

Conozca toda la última tecnología en The Kim Komando Show, el programa de entrevistas de radio de fin de semana más grande del país. Kim recibe llamadas y ofrece consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y hacks de datos. Para sus consejos diarios, boletines gratuitos y más, visite su sitio web en Komando.com.