Guarda tus contraseñas de forma segura en el llavero del iPhone

La gestión de las contraseñas que utilizamos para acceder a los sitios de Internet es uno de los asuntos más conflictivos en nuestra experiencia como usuarios. Por un lado sabemos que dichas contraseñas deben ser complicadas y diferentes para cada sitio y por otro necesitamos retenerlas en nuestra memoria y no apuntadas en una agenda para evitar que resulten accesibles para otras personas, lo que hace realmente complicado gestionarlas adecuadamente.

Por ello aparecen soluciones que se ocupan de memorizar nuestros datos privados de acceso de forma segura y que los insertan en los lugares adecuados según necesitemos. Solo deberemos recordar una clave, la que nos proporciona todas las demás.

En el caso de iOS, la solución se conoce como llavero y nos permite almacenar tanto las contraseñas, como nuestros datos personales, incluso los números de nuestra tarjeta de crédito, lo que facilita el uso de Internet en lugares donde nos los solicitan.

El llavero del iPhone o iPad

LEER MÁS

Cómo designar herederos digitales de nuestra cuenta Google

Quizá a algunas personas les pueda resultar extraño oír hablar de la “herencia digital”, pero es un término que a lo largo de los años va a ir aumentando su presencia con total seguridad.

Hablamos de la información que cada uno de nosotros tenemos en Internet, que es personal y privada, pero que podemos ceder en vida a quien deseemos para que la gestione cuando nosotros ya no podamos utilizarla.

El caso más común quizá sean las cuentas de las redes sociales, donde acumulamos fotos, vídeos, cometarios, conversaciones, amigos, etc., todo un conjunto de información que quedará allí a lo largo de los años sin dueño y sin la posibilidad de ser modificado o eliminado.

Cómo designar herederos digitales de nuestra cuenta Google

LEER MÁS

Cómo saber la última conexión al whatsapp de alguien que la oculta

Ya hemos hablado en alguna otra ocasión sobre la configuración de la privacidad de la aplicación Whatsapp. Es un tema que suscita mucho interés y que genera numerosas preguntas de nuestros lectores acerca de cómo ver u ocultar información de otros usuarios en este servicio de mensajería.

Conseguir saber si la otra persona ha leído o no nuestro mensaje se suele convertir en un ejercicio de espionaje a menudo sin éxito, ya que esa persona puede haber configurado su privacidad para que los demás no vean ni cuando lee los mensajes (doble check azul) ni cuándo se conecta.

Cómo saber la última conexión al whatsapp de alguien que la ocultaPero los usuarios de Android tienen un aliado que ayudará enormemente a los espías de Whatsapp en la tarea de saber cuándo se conectó por última vez uno de sus contactos. Es más, no solo conocerán la última vez, sino todas las veces que estuvo conectado y su duración, todo ello aunque haya configurado su privacidad para ocultar su última conexión e incluso haya bloqueado al espía.

LEER MÁS

Just Delete Me o cómo darse de baja de multitud de servicios de Internet

¿Quieres darte de baja de un servicio de Internet o una red social y no sabes cómo?

Just Delete Me es una página que proporciona información clara y precisa de cómo eliminar definitivamente nuestra cuenta de muchos de los servicios y redes sociales más conocidas.

Cómo darse de baja de servicios de Internet

A lo largo de nuestra experiencia en Internet seguramente nos habremos registrado en muchos sitios y no siempre nos resultará fácil darnos de baja de ellos. En muchas ocasiones, seguramente por no encontrar el modo de hacerlo, dejamos de utilizar el servicio pero nunca llegamos a cancelar el registro y borrar completamente nuestros datos.

Por razones de privacidad resulta altamente recomendable eliminar nuestros datos de todos aquellos sitios que ya no vamos a utilizar. Nuestro nombre, correo electrónico, incluso dirección y teléfono son datos que a menudo cedemos ante un registro y que por nuestra seguridad no deberíamos dejar allí si ya no necesitamos de su servicio.

LEER MÁS

Fotos de pequeñines no, gracias

¿Recuerdan aquella campaña que hablaba de “Pezqueñines no gracias, hay que dejarlos crecer”? Evidentemente no voy a ponerme a hablar aquí de peces, pero el lema me gustó en su momento y lo voy a rehacer para la campaña que yo misma voy a iniciar #Fotos DePequeñinesNo

Empecemos por el principio, los niños de pequeños son monísimos y dan muchas ganas de enseñar todas sus fotos y vídeos, hasta aquí, lo entiendo. Yo no tengo hijos pero tengo pequeños adorables a mi alrededor, mis sobrinos y sobrinas de los que tengo cientos de fotos, incluso del mayor me atrevería a decir que miles. Algunas de esas fotos o incluso vídeos son extremadamente adorables, otros graciosos, otros entrañables, pero lo más importante, todos esos vídeos son míos, o de mi sobrino o sobrina, o de mis primas o primos (padres y madres de las criaturas). No quiero que todas esas obras de arte sean propiedad de Facebook y Twitter para siempre.

LEER MÁS

El control parental en el iPhone o iPad viene de serie

Los dispositivos móviles y tablets son los juguetes preferidos de los niños, no podemos negarnos a la evidencia. Estaremos más o menos de acuerdo, pero la realidad es que los más pequeños de la casa encuentran muy atractivo el uso de estos avances tecnológicos y son pocos los padres que se resisten a dejárselos para que se entretengan, incluso a edades muy tempranas.

Los dispositivos Android no vienen con ningún sistema instalado de origen para limitar el acceso a ciertas aplicaciones o configuraciones y menos todavía preparados para restringir los contenidos que nos pueden mostrar los navegadores de Interent. Por ello, para este sistema hay que recurrir a aplicaciones externas que proporcionan todas estas medidas y de las que ya hablamos en otra ocasión.

Pero los teléfonos y tablets de la marca Apple ya vienen de fábrica con las herramientas necesarias para limitar muchas de sus funciones con contraseña, lo que podemos utilizar fácilmente como herramienta de control parental.

LEER MÁS

Las fotos que enviamos por whatsapp, ¿se quedan en la red?

A continuación exponemos una pregunta que nos ha llegado a través de uno de nuestros canales de consulta y que decidimos publicar por considerar que el tema es de interés para nuestros lectores:

Mi sobrina compartió fotos muy provocativas en mensajes de WhatsApp y le preocupa que sean utilizadas por alguien más ajeno al destinatario. ¿Qué podemos hacer? ¿Qué pasa cuando esas imágenes se envían, solo llegan al destinatario o se quedan en la red?

SextingLo primero que podríamos afirmar es que su preocupación está fundada, el envío de imágenes y vídeos eróticos o pornográficos por cualquier tipo de mensajería online es actualmente el origen de muchos e importantes problemas, especialmente en los más jóvenes, aunque no exclusivo de estas edades.

LEER MÁS

Asegura tu cuenta de Facebook con la “aprobación de inicio de sesión”

La mayoría de los grandes servicios que encontramos en Internet nos proporcionan herramientas muy recomendables para mejorar la seguridad de nuestras cuentas.

Ya vimos como, por ejemplo Google, ofrece la Verificación en dos pasos, algo similar a lo que encontramos en Facebook. Estas herramientas aportan un mayor nivel de seguridad cuando las activamos porque además de requerirnos la contraseña habitual para acceder desde un dispositivo desconocido, nos solicitará una segunda clave que solo nos proporcionará nuestro teléfono configurado como propio y de confianza.

Desde la versión Web se puede activar en la sección ‘Configuración > seguridad > aprobación de inicio de sesión’. Pero veamos cómo también se puede activar, de manera incluso más sencilla, desde el propio teléfono donde hayamos instalado la versión móvil. Desde ese momento actuará como proveedor de la segunda clave cada vez que queramos iniciar sesión desde un dispositivo desconocido.

Aprobación de inicio de sesión en Facebook

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Sobre ocultar fotos y vídeos en iPhone

El iPhone en su versión de sistema operativo iOS 8 dispone de una opción en su galería fotográfica que puede llevar a confusión. Se trata de la posibilidad de “ocultar” imágenes y vídeos.

Sobre ocultar fotos y vídeos en iPhone

LEER MÁS