Connect with us

cómo

Qué hacer si pierde o le roban su computadora portátil

Published

on

A young woman wearing a hoodie taking a laptop from the front seat of a car.

Perder su computadora portátil es un inconveniente costoso en el mejor de los casos y una amenaza significativa para su seguridad digital en el peor.

Si bien las consecuencias prácticas pueden variar según quién tenga en sus manos su dispositivo: un ladrón mezquino que solo busca empeñar el hardware frente a alguien con el conocimiento básico para piratear sus contraseñas (o algo peor), hay una serie de pasos que puede y debe tomar para mitigar cualquier posible daño.

También puede implementar medidas preventivas para minimizar el riesgo de seguridad en caso de pérdida o robo de su computadora portátil.

Este es el primer paso que recomiendan la mayoría de los expertos en seguridad si pierde la posesión de su computadora portátil. Si alguien más puede iniciar sesión en su dispositivo, es probable que tenga acceso a la mayoría o todas sus cuentas en línea, especialmente si usa el llavero de su dispositivo o navegador para completar automáticamente sus nombres de usuario y contraseñas.

Comience con su contraseña de correo electrónico. Haga que esa contraseña sea larga, segura y única . Su cuenta de correo electrónico es la clave para sus otras cuentas, ya que un ladrón puede usarla para restablecer la información de inicio de sesión.

Luego habilite la autenticación de dos factores (2FA) en su cuenta de correo electrónico si aún no lo ha hecho. También querrá priorizar los inicios de sesión globales, como los de su ID de Apple o cuentas de Microsoft, que otorgan acceso a otros datos y servicios.

Una vez que su cuenta de correo electrónico esté segura, comience a trabajar a través de otras cuentas, incluidas las redes sociales y los inicios de sesión bancarios. Y mientras lo hace, mejore todas sus contraseñas y considere usar uno de los mejores administradores de contraseñas .

“Cambiar las contraseñas es importante, pero es más importante utilizar una contraseña segura única para cada cuenta y dispositivo”, dice Amir Tarighat, fundador de Achilleion, una startup de ciberseguridad con sede en Los Ángeles.

Si tiene la función de autocompletar habilitada en sus navegadores web, todo lo que un ladrón debe hacer para acceder a sus cuentas es abrir ese navegador. Desactive las opciones de inicio de sesión automático y elimine sus contraseñas guardadas.

Para hacer esto en Chrome, vaya a chrome: // settings / passwords y desactive el inicio de sesión automático. También puede borrar sus datos de navegación para eliminar los inicios de sesión guardados de cualquier dispositivo que se sincronice con su cuenta de Google y cerrar sesión en Chrome de forma remota . Firefox y Safari tienen opciones similares en sus menús de preferencias y configuración.

También debe eliminar toda la información de pago guardada de sus cuentas de comercio electrónico en línea, como Amazon.

También puede revocar de forma remota el acceso de su computadora portátil a los servicios en línea. Apple tiene una opción para eliminar los dispositivos registrados en su ID de Apple. Puede eliminar computadoras de la lista de dispositivos de confianza de Google, cancelar el registro de dispositivos de su cuenta de Amazon y cerrar sesión de forma remota en Facebook.

Una búsqueda rápida en Google mostrará instrucciones para otros servicios, una buena apuesta para aquellos que usa para iniciar sesión en otros sitios de terceros.

También puede desactivar cualquier función de sincronización automática entre dispositivos vinculados, como su teléfono y tableta, para evitar que su información se actualice en su computadora portátil perdida.

Este consejo generalmente solo funciona si su dispositivo perdido se conecta a Internet, lo que lo hace más útil para dispositivos móviles. Pero si su computadora portátil se conecta, puede usar las funciones integradas de “buscar mi dispositivo” para ubicarlo y controlarlo.

Si “Buscar mi” está habilitado de antemano a través de iCloud para su computadora Apple, puede ver los dispositivos conectados en un mapa y tomar varias acciones para protegerlos, incluido marcarlos como perdidos (lo que los bloquea y deshabilita Apple Pay) y activar el borrado remoto .

Los usuarios de Windows tienen opciones similares para localizar y bloquear dispositivos desde lejos. También hay programas de terceros como Prey que le brindan opciones de control remoto. Muchos de los mejores programas antivirus también tienen funciones de seguimiento de portátiles.

Al igual que lo haría si perdiera su billetera física, comuníquese con su banco y las compañías de tarjetas de crédito sobre cualquier cuenta financiera que se complete automáticamente cuando realice una compra o que haya guardado en sitios de comercio electrónico. Puede congelar sus tarjetas de débito y crédito e informar a sus instituciones financieras sobre la posibilidad de actividad sospechosa.

Mientras tanto, también debe realizar un seguimiento de la actividad de su cuenta revisándola en línea cada dos días después de que se pierda su computadora portátil. Si en la computadora portátil robada hay información personal, como declaraciones de impuestos, números de cuentas bancarias o números de Seguro Social, considere congelar sus registros de crédito .

Si pierde su computadora de trabajo, avísele a su empleador inmediatamente. Su empresa puede tener protocolos específicos a seguir, opciones adicionales para rastrear o borrar el dispositivo o software instalado que puede recuperar sus datos. Además, su computadora portátil de trabajo es propiedad de su empleador, no suya.

A decir verdad, es posible que este paso no dé resultados, pero es posible que su dispositivo se pueda recuperar si alguien intenta venderlo u obtener soporte técnico. Presente un informe ante la policía local, quienes pueden solicitar el número de serie de su computadora portátil (más sobre eso en un minuto). Tanto ASUS como Dell abrirán fundas para dispositivos robados.

También es posible que se requiera un informe policial si desea presentar una reclamación al seguro.

No puede predecir si su computadora portátil se perderá o se la robarán, pero puede tomar medidas preventivas para protegerla si alguna vez lo hace.

El objetivo es dificultar que alguien obtenga su valiosa información de una computadora portátil perdida o robada, dice Tarighat. Poner tantas barreras como sea posible (exigir que un ladrón ingrese a su sistema operativo, supere la 2FA, desencripte su disco duro y rompa muchas contraseñas individuales únicas) puede ayudar a proteger sus datos.

Advertisement

cómo

6 consejos para mantener seguras las cuentas de Twitter y evitar los piratas informáticos

Published

on

By

6 consejos para mantener seguras las cuentas de Twitter y evitar los piratas informáticos

Twitter tiene muchos usuarios, algunos de los cuales esperan evitar a los piratas informáticos que pretenden dar cuenta de cosas malas.

Los usuarios que quieran evitar a los piratas informáticos pueden seguir 6 consejos para mantener una cuenta de Twitter segura.

Por supuesto, los consejos para el mantenimiento de esta cuenta se realizan directamente en la aplicación Twitter, o en la versión de su sitio web.

Twitter se ha convertido en un lugar divertido para inspirarse en contenido diverso, participar en conversaciones para encontrar nuevos pasatiempos útiles.

No es infrecuente que desde esta plataforma a menudo encontramos cosas interesantes que se vuelven tendencia.

La experiencia de usar Twitter será más cómoda si todos se mantienen alerta y toman medidas para mejorar la seguridad.

En un esfuerzo relacionado con la seguridad y la privacidad, Twitter dijo que siempre recuerda a las personas que deben ser responsables de administrar sus respectivas cuentas de Twitter.

Estos 6 consejos para mantener segura su cuenta de Twitter también fueron dados directamente por la empresa, ¡echemos un vistazo a la página siguiente!

1. Use una contraseña única

Asegúrese de crear una contraseña segura para la cuenta de Twitter con un mínimo de 10 caracteres con una combinación de mayúsculas, minúsculas, números y símbolos.

Intente utilizar una contraseña diferente para cada sitio web que visite.

Considere usar un software de administración de contraseñas que pueda mantener segura toda su información de inicio de sesión.

Además, puede ir al menú de protección de restablecimiento de contraseña ubicado en la configuración de la cuenta de Twitter.

2. Utilice el método de autenticación de dos factores

De hecho, hemos escuchado este segundo método con bastante frecuencia en varias plataformas, incluido Twitter.

Sin embargo, para aquellos de ustedes que acaban de descubrir estos consejos, vea cómo y sus beneficios en la página siguiente.

La autenticación de dos factores (2FA) es una capa adicional para que su cuenta de Twitter sea segura.

Además, para asegurarse de que solo usted pueda acceder a su propia cuenta de Twitter.

De esa manera, solo las personas que tienen acceso a su contraseña y número de teléfono móvil (o clave de seguridad) pueden iniciar sesión.

A partir de finales de junio de 2021, los usuarios de Twitter tienen la opción de utilizar una clave de seguridad como única forma de autenticación de dos factores (2FA), que es la forma más eficaz de mantener seguras las cuentas de Twitter.

3. Asegúrate de haber iniciado sesión a través del sitio oficial de Twitter.

El phishing siempre buscará información personal si las personas visitan sitios falsos.

Una interfaz web de phishing similar a la página de inicio de sesión de Twitter es muy vulnerable a engañar a los usuarios.

Por lo tanto, Twitter brinda consejos para verificar los enlaces que abre, tanto del correo electrónico como de los mensajes directos, antes de proporcionar sus datos personales, incluidas las contraseñas.

Además, para estar aún más seguro, puede hacer algo que puede ver en la página siguiente.

Es decir, aquellos de ustedes que se ven afectados por el phishing pueden cambiar su contraseña lo antes posible y leer la guía en este enlace.

4. Desconfíe de quienes actúan en nombre de Twitter

Estos consejos se dan porque hay partes que no son responsables en nombre de Twitter.

Por lo tanto, debe estar siempre atento si hay partes que afirman ser representantes de Twitter que se comunican y solicitan datos personales.

Twitter dice que nunca pide a los usuarios contraseñas por correo electrónico, mensajes directos o respuestas.

De esa manera, se espera que los usuarios no abran archivos adjuntos o enlaces si reciben un mensaje para instalar cualquier software, ya que no es de Twitter.

5. Esté alerta a las alertas de inicio de sesión sospechosas

Twitter generalmente enviará notificaciones por correo electrónico o notificaciones automáticas si detecta actividad sospechosa o cuando inicia sesión en su cuenta de Twitter desde un dispositivo nuevo por primera vez. Puede consultar los beneficios de esta notificación en la página siguiente.

Las notificaciones de alerta entrantes generalmente incluyen una ubicación que es una dirección IP aproximada que se usa para acceder a Twitter.

A través de esta notificación, puede verificar si la persona que realmente ingresó a través del dispositivo es usted o no.

De lo contrario, recomendamos seguir los pasos enumerados en la notificación para proteger su cuenta, comenzando por cambiar su contraseña.

6. Verifique los enlaces existentes en Twitter (especialmente si están abreviados con bit.ly)

Como lugar de conversación, las personas en Twitter comparten mucha información interesante y muchos comparten enlaces a otros sitios, ya sea a través de Tweets o Mensajes Directos.

Si ve un enlace que utiliza un acortador de URL, como bit.ly o TinyURL, asegúrese de comprobar la dirección del enlace antes de abrirlo.

O puede usar un complemento gratuito de Chrome o Firefox para mostrar una URL extendida sin tener que hacer clic primero.

De 6 consejos para mantener una cuenta de Twitter segura, ¿cuál crees que es muy importante?

Continue Reading

cómo

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

Published

on

By

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

La estafa en línea o comúnmente llamado phishing se está produciendo cada vez más a medida que se desarrolla la tecnología.

Muchas personas se han convertido en víctimas de personas irresponsables que cometen suplantación de identidad.

Uno de los modos más habituales es enviar un mensaje de felicitación porque la víctima ha ganado un premio determinado.

Luego, se le pide a la víctima que haga clic en el enlace bit.ly para llevarse el premio, aunque el enlace contenga phishing.

El uso de enlaces bit.ly como modo de phishing es bastante efectivo. No existe un dominio claro que despierte la curiosidad de la víctima sobre el contenido del enlace.

Para evitar ser atacado por enlaces de phishing bit.ly, tenemos una solución viable.

Puede verificar el dominio y completar el enlace bit.ly sin abrir el enlace.

¿Quieres saber cómo? ¡Continúe a la página siguiente!

Cómo comprobar los enlaces de phishing de bit.ly es bastante fácil porque no es necesario descargar aplicaciones adicionales.

Solo abriendo una web especial, se puede conocer el dominio y el contenido del enlace bit.ly.

Primero, compartiremos cómo ver el dominio desde el enlace bit.ly primero.

Bit.ly es un servicio que permite acortar el dominio de un sitio.

Por lo general, se utiliza para fines que tienen como objetivo facilitar a los visitantes.

Lanzando un tweet del usuario de Twitter @Dybnyy, para ver el dominio desde el enlace bit.ly, solo necesita visitar un sitio llamado wheregoes.com.

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

Puede copiar el enlace bit.ly que desea verificar para el nombre de dominio primero.

Después de eso, abra wheregoes.com y pegue o pegue el enlace bit.ly en el espacio provisto.

Haga clic en Rastrear URL y encontrará el nombre de dominio del enlace bit.ly en la parte inferior del sitio.

Mientras tanto, para averiguar el contenido del enlace bit.ly, puede copiar el dominio original que se ha visto a través del sitio wheregoes.com en este momento.

Luego, vaya a un sitio especial llamado urlscan.io. Pegue o pegue el dominio original del enlace bit.ly anterior.

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

A continuación, haga clic en Análisis público y espere hasta que se complete el proceso de análisis.

El proceso tomará unos minutos por lo que debes tener paciencia.

Si el proceso está completo, muestre el sitio desde el enlace que aparecerá bit.ly en la parte inferior.

Bueno, allí puedes comprobar si el enlace bit.ly es del lado del phishing o no sin tener que abrirlo.

Continue Reading

cómo

Cómo cambiar letras en WhatsApp e Instagram sin ninguna aplicación

Published

on

By

Cómo cambiar letras en WhatsApp e Instagram sin ninguna aplicación

Las conversaciones en WhatsApp están dominadas por el texto como función principal.

Entonces, para no ser aburrido, WhatsApp ya tiene una función para cambiar el texto en negrita, cursiva y tachado.

Ahora bien, si esa característica no es suficiente, resulta que también podemos cambiar la tipografía para que sea más interesante.

Sin la necesidad de otra aplicación, la fuente en WhatsApp se puede cambiar, es decir, a través del sitio del cambiador de fuentes de WhatsApp.

Uno de los sitios de cambio de fuente de WhatsApp es Exoticfonts, al que se puede acceder en la dirección exoticfonts.com.

No solo cambiar letras en WhatsApp, el sitio de fuentes exóticas también se puede usar para cambiar fuentes en otras redes sociales, como Instagram.

Para que los usuarios puedan cambiar el tipo de letra que se utilizará en la aplicación WhatsApp o en el título de Instagram.

La forma es fácil, es decir, seleccionar la letra deseada y luego “copiar y pegar”.

Pasemos a la página siguiente para descubrir cómo es fácil y rápido.

Las fuentes exóticas pueden manipular letras en formas únicas cuando se usan para chatear en WhatsApp o instalar leyendas de Instagram.

Para comenzar, puede comenzar iniciando sesión en el sitio Exoticfonts.

Mire el menú de líneas en la esquina superior derecha, hay una variedad de formas de letras disponibles.

Hay muchas opciones en el menú Estilos de texto, como Texto espeluznante, Texto extraño, Texto vacío, etc.

Desplácese hacia abajo, hay un menú de Herramientas sociales que contiene opciones para colocar letras en ciertas redes sociales, como las fuentes de Twitter, las fuentes de Instagram, el generador de fuentes de WhatsApp, etc.
Tenga paciencia si encuentra muchos anuncios porque este servicio es completamente gratuito.

Luego, desplácese hacia abajo para ir al campo de texto.

Escriba el texto que desee, por ejemplo, “Hola, ¿cómo estás?”

Luego haga clic en Generar, luego a continuación aparecerán varias letras que se pueden usar.

Justo a la derecha de la visualización de cada fuente única, haga clic en COPIAR.

Luego pégalo en WhatsApp, luego podrás chatear con esta letra única.

Lo mismo ocurre con otras redes sociales como Twitter, Instagram o Facebook.

Luego, aparecerá una columna grande a la izquierda y a la derecha. En la columna blanca de la izquierda, podemos escribir directamente el texto deseado.

Luego, la página mostrará automáticamente una elección de fuente y escritura.

Fácil, ¿no es así? ¡Vamos!

Continue Reading

Trending

close
Copy link
Powered by Social Snap