Para qué sirve cifrar el teléfono móvil y cómo hacerlo

Cifrar el contenido de un teléfono móvil es una medida adicional de seguridad que podemos adoptar para que su contenido sea inaccesible por otras personas. Las aplicaciones, documentos, fotos, etc. quedan ilegibles aunque se logre acceder a la memoria por cualquier medio.

Para qué sirve cifrar el teléfono móvil y cómo hacerlo

Los teléfonos y tabletas Android más recientes ya vienen con esta medida implementada por defecto. También los dispositivos móviles de Apple ya hace unos años que cifran su contenido sin necesidad de que el usuario lo configure.

LEER MÁS

Complementos para mejorar la seguridad de tus navegadores

Del mismo modo que nos preocupa que nuestro medio de transporte en la vida física sea seguro, debemos prestar atención a la seguridad de nuestro navegador ya que es el vehículo con el que nos movemos por Internet.

Navegadores tan conocidos como Chrome o Firefox pueden ser una puerta de acceso para que los atacantes consigan nuestra información personal. Sin embargo, los navegadores también pueden convertirse en nuestros aliados y hacer que naveguemos de forma más segura.

En publicaciones anteriores, ya hemos descubierto algunas pautas básicas como, por ejemplo, eliminar las contraseñas que almacenamos. Por eso, hoy te proponemos algunos complementos que puedes instalar para darle un mayor nivel de seguridad a tu navegación:

  1. Privacy Badger. Se trata de una extensión gratuita para los navegadores Google Chrome y Mozilla Firefox creada por la Electronic Frontier Foundation (EFF), un grupo internacional sin ánimo de lucro fundado en 1990 para proteger los derechos digitales en Internet. Esta herramienta, impide que terceros sepan desde dónde navegamos y qué páginas visitamos. Es decir, evita que los rastreadores de publicidad nos sigan sin nuestro consentimiento y nos permite decidir si queremos que un sitio web nos rastree a cambio de contenido gratuito o no. Además, a diferencia de otras herramientas parecidas, elimina los enlaces de seguimiento de Facebook y Twitter.

LEER MÁS

Cómo crear buenas contraseñas y además recordarlas

Aunque la tendencia actual es reducir el uso de las contraseñas en pro de otros mecanismos de autenticación, son todavía muchísimas las que debemos crear, recordar y utilizar constantemente.

Cómo crear buenas contraseñas y además recordarlas

Los especialistas en seguridad están de acuerdo en eliminar siempre que sea posible el uso de las contraseñas. Son relativamente inseguras además de incómodas. Por ello vemos cómo, cada vez más, se utilizan otros medios para acceder de forma privada a servicios y dispositivos, tales como la huella dactilar, el reconocimiento facial, el iris del ojo, etc.

LEER MÁS

Cuida tu privacidad con cuentas de correo electrónico de usar y tirar

Las cuentas de correo electrónico temporales o de “usar y tirar”, puede ser una buena idea cuando las necesitamos utilizar en páginas y servicios de Internet con fines puntuales. Dar nuestro correo personal y habitual en ciertas páginas conlleva un riesgo importante de convertirnos en objetivo de correo no deseado o spam.

Mejora tu privacidad con cuentas de correo electrónico de usar y tirar

LEER MÁS

Apúntate a la Lista Robinson para evitar las molestas llamadas publicitarias

La Lista Robinson es un servicio de exclusión publicitaria gratuito gestionado por la Asociación Española de Economía Digital (Adigital). Quien lo desee puede apuntarse en dicha lista para intentar reducir en lo posible el acoso publicitario que recibimos por los medios.

Apúntate a la Lista Robinson para evitar las molestas llamadas publicitarias

Si estamos cansados de recibir llamadas telefónicas a cualquier hora con ofertas de todo tipo de productos y servicios, especialmente las operadoras de telefonía e Internet, podemos intentar apuntarnos a la Lista Robinson. A juzgar por una reciente sanción impuesta por la Agencia Española de Protección de Datos (AEPD), estar registrado en esta lista es un argumento de peso para que las compañías nos dejen en paz.

LEER MÁS

Buscadores que priorizan nuestra privacidad. Alternativas a Google

Google es, con mucha diferencia, el buscador de información en Internet más extendido de todo el mundo. Las diferencias de uso con cualquiera de sus competidores son abismales. Pero hay alternativas que intentan hacerse hueco en el mundo de los buscadores priorizando la privacidad de los usuarios.

Buscadores que priorizan nuestra privacidad. Alternativas a Google

Cuando Internet empezó a entrar en nuestros hogares, era la época aquella en la que nos conectábamos a través de una llamada telefónica por medio de un modem, los buscadores empezaban a surgir como la herramienta fundamental para que el usuario encontrara algo de valor en la Red. Debíamos probar entre los más populares y “avanzados” hasta encontrar aquello que buscábamos o simplemente renunciar a la búsqueda porque no siempre los resultados acertaban con nuestras necesidades.

LEER MÁS

Dónde ver todas las cámaras IP de vigilancia desprotegidas del mundo

Recientemente hemos publicado un artículo donde mencionamos los preocupantes resultados obtenidos en una de nuestras encuestas sobre seguridad en Internet. El 54% de los usuarios ignora los riesgos que conllevan los dispositivos conocidos como Internet de las cosas. Uno de los dispositivos de este tipo que más se ha extendido últimamente son las conocidas cámaras de vigilancia o cámaras IP.

Dónde ver todas las cámaras IP de vigilancia desprotegidas del mundo

LEER MÁS

Mejora la seguridad de tus cuentas con aplicaciones tipo authenticator

Para mejorar la seguridad de nuestras cuentas más importantes, podemos hacer uso de la verificación en dos pasos. Podemos incluir un nivel mayor de seguridad si configuramos el acceso de forma que, además de la contraseña habitual, necesitemos un código instantáneo que nos facilite una aplicación tipo authenticator o “autentificadora”.

Mejora la seguridad de tus cuentas con aplicaciones tipo authenticator

LEER MÁS

¿Buscas cómo espiar el Whatsapp? ¡Que no te engañen!

Si has llegado aquí porque estás buscando métodos para espiar las conversaciones de Whatsapp de otra persona, seguramente te interesará leer este artículo en su totalidad.

Internet está repleto de información acerca de cómo espiar otras cuentas de Whatsapp. Las páginas y aplicaciones para teléfonos móviles que prometen hacerlo se multiplican en la Web. No hay más que realizar cualquier búsqueda con términos como “espiar Whatsapp” para que aparezcan miles de resultados con todo tipo de información, la mayoría engañosa y a veces, incluso maliciosa.

Buscas cómo espiar el Whatsapp. Que no te engañen

LEER MÁS

Borra tu iPhone o iPad al décimo intento de desbloqueo fallido

La seguridad de nuestros dispositivos móviles se ha convertido en una prioridad. Ya no solo es que almacenemos allí una gran cantidad de información personal y sensible que debemos salvaguardar. Es que mediante el teléfono podemos tener acceso a multitud de dispositivos conectados personales como cámaras de vigilancia, cerraduras Wifi, servicios de alquiler de online, dispositivos varios de nuestro hogar domótico, etc.

Borra tu iPhone o iPad al décimo intento de desbloqueo fallido

Los dispositivos iPhone y iPad de todas las versiones de su sistema iOS cuentan con una medida adicional de seguridad para protegerlo ante una posible pérdida o robo inesperado. Podemos activar una función que por defecto viene inactiva, que borrará todo el contenido del teléfono o la tableta en caso de que alguien intente desbloquearlo con un patrón o contraseña equivocada durante 10 veces seguidas.

LEER MÁS