Anuncio

Salir de vacaciones siempre es muy divertido, pero ¿qué haces en tu tiempo de inactividad? Si no hay nada bueno en la televisión, tienes olvidé traer un libro 7 consejos para ayudarte a encontrar libros Kindle para leer en vacacionesLas vacaciones brindan la oportunidad perfecta para ponerse al día con su lectura, y un Kindle es el compañero de viaje perfecto. El problema es encontrar los libros Kindle adecuados para leer en vacaciones. Lee mas , o si te estás relajando en la playa, es probable que tengas un teléfono inteligente o tableta para jugar.

Pero, ¿cómo te aseguras de que no sea robado? Y si es así, ¿qué puede hacer para recuperarlo y sus datos?

Aquí hay algunas maneras de reducir los riesgos que corre cuando lleva un dispositivo de vacaciones con usted.

1. Evite usar bolsas para laptop

Las bolsas especialmente diseñadas para transportar computadoras portátiles han demostrado ser particularmente populares recientemente, en parte porque también son de buen tamaño para transportar su tableta.

instagram viewer

no tenía una bolsa para llevar mi computadora portátil en el avión y Hanna me dio una bolsa de Halloween Dunkin Donuts pic.twitter.com/fXXzk0krvW

- sy (@JohnsonSylas) 21 de junio de 2017

Sin embargo, son una señal para los delincuentes. La mayoría de las veces, una bolsa para computadora portátil en público indica que hay algo que vale la pena robar adentro.

Por supuesto, debe cuidar sus bolsos sin importar lo que pase: incluso asegurarlos con un candado es mejor que nada. Pero lo mejor que puede hacer es llevar cualquier dispositivo en su persona. Eso podría significar mantener las tabletas en bolsos o mochilas, o usar una riñonera para ocultar su teléfono inteligente.

A juzgar solo por la apariencia, "uglificación" (el proceso de personalizar una posesión El arte de detener a los ladrones de teléfonos con abatimientoEl robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que llevó a fabricantes, como Samsung, a anunciar planes para crear un interruptor de apagado del dispositivo. El diseño del interruptor de matar convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Lata... Lee mas hasta el punto de que otros no lo quieran) puede funcionar, pero es posible que no desee devaluar tanto un dispositivo. En cambio, podrías simplemente use un estuche o cubierta 5 ideas impresionantes y fáciles de "Pimp My Laptop"¿Estás buscando las mejores ideas para "pimp my laptop"? Equipar una computadora portátil no requiere mucho tiempo o dinero en efectivo. Nancy Messieh cubre accesorios para laptop que van desde calcomanías hasta fundas protectoras. Lee mas eso oculta lo que realmente es: una portada de libro falsa, por ejemplo.

2. Simplemente bloquearlo

Debes hacer esto donde sea que vayas, independientemente, pero especialmente cuando vas a un lugar que no conoces.

Los 25 mas comunes # contraseñas ?#la seguridad cibernética#CyberSec#Ataque cibernetico#infosec#hackers#hackear#infosec#informationsec#contraseñapic.twitter.com/86HySTqHRX

- Evan Kirstel (@evankirstel) 20 de junio de 2017

Un código de acceso en su teléfono inteligente o tableta no solo actúa como disuasivo para los posibles ladrones, sino que también impide que tengan acceso a sus datos si son robados.

Los códigos de acceso son una forma de cifrado, por lo que su la información personal se vuelve ilegible 7 razones por las que debe cifrar los datos de su teléfono inteligente¿Estás encriptando tu dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivo, pero ¿debería usarlo? He aquí por qué vale la pena el cifrado de teléfonos inteligentes y no afectará la forma en que usa su teléfono inteligente. Lee mas sin uno.

Aunque se le recomienda no usar un cumpleaños, si es un número que puede recordar fácilmente, es al menos mejor que algo genérico. ¡Asegúrese de usar un código fuerte, personal para usted! No elija 1234 o 1111 ni nada similar obvio. Y si, un código es más seguro que un patrón ¿Qué es más seguro, una contraseña o un patrón de bloqueo?Nuestros teléfonos inteligentes llevan mucha información personal. Todos sus mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están ahí. Si bien es muy conveniente ... Lee mas , así que eso es preferible. Una huella digital es potencialmente incluso mejor ¿Debe usar una huella digital o un PIN para bloquear su teléfono?¿Debería proteger su teléfono con una huella digital o un PIN? ¿Cuál es en realidad más seguro? Lee mas (nadie puede adivinar eso), pero depende de su dispositivo y de dónde viva.

Si te apetece un método de seguridad adicional, intenta descargar una aplicación Las 3 mejores aplicaciones para atrapar a la persona que intentó desbloquear su teléfonoEstas aplicaciones de Android toman fotos de personas que intentan desbloquear su teléfono y fallan. ¡Atrapa a los espías y ladrones con las manos en la masa! Lee mas que utiliza la cámara frontal de su teléfono para tomar una foto de cualquier inicio de sesión falso.

3. Habilitar seguimiento

Mantener un dispositivo bloqueado no lo ayudará a encontrarlo. Afortunadamente, el seguimiento de aplicaciones y características lo hará.

hotel crowne plaza

Usted puede use la función Buscar mi iPhone Entonces su iPhone se perdió o fue robado: esto es lo que debe hacerSi su iPhone ya no está en su poder, es posible que nunca lo vuelva a ver, pero todavía hay algunas cosas que puede hacer. Lee mas en todos los dispositivos Apple, lo que le permite ubicar su teléfono inteligente, iPad (y variaciones), iPod Touch, Mac, Apple Watch e incluso AirPods. Simplemente necesitará acceso a iCloud.com, que le muestra un mapa y le permite un control remoto limitado de su dispositivo. Si sus compañeros de viaje no tienen Wi-Fi, puede probar un cibercafé o preguntar en su alojamiento.

Sin embargo, no es lo ideal. Debe haber activado la función Buscar mi iPhone y su teléfono debe tener batería. Algunos ladrones son lo suficientemente inteligentes para activar el modo avión Todo lo que necesitas saber sobre el modo avión para iPhone y iPad¿Su teléfono se carga más rápido en modo avión? ¿Tu alarma seguirá funcionando? ¿Puedes usar Bluetooth? Esto es lo que necesitas saber. Lee mas , que corta todas las señales entrantes, por lo que no podrá encontrarlo de esa manera.

Por eso es tan importante tener una contraseña sólida.

Android ofrece características similares ¿Su teléfono Android se perdió o fue robado? Esto es lo que puedes hacerHay muchas buenas opciones para localizar de forma remota su teléfono robado, incluso si nunca configuró nada antes de perderlo. Lee mas , en particular el Administrador de dispositivos Android que también muestra las ubicaciones de tu dispositivo en un mapa Encuentra mi iPhone para Android? Conoce al administrador de dispositivos Android¿Celoso de la aplicación Find My iPhone del iPhone? Bueno, ¡afortunadamente para ti, hay una aplicación igualmente increíble para Android llamada Android Device Manager! Echemos un vistazo. Lee mas a través del panel del administrador.

4. Anote números importantes

Mucho de esto es limitación de daños. Imagine que le robaron su dispositivo: ¿qué información necesitará?

Antes de irte, mira el teléfono Identidad internacional del equipo de la estación móvil (IMEI) ¿Cuál es el IMEI de mi teléfono y para qué sirve?Es posible que haya escuchado el acrónimo "IMEI" y sabe que se relaciona con la identidad de su teléfono, pero ¿sabe exactamente cuál es su función y para qué se utiliza? Lee mas número escribiendo *#06# (Los iPhones lo muestran en su parte posterior y puede encontrarlo, como con los dispositivos Android, en Configuración). Será un identificador útil si un dispositivo robado es devuelto a la policía Cómo devolver un teléfono perdido en cuatro sencillos pasosCada año, millones dejan caer su móvil en lo desconocido. En los Estados Unidos, aproximadamente el 50% de los dispositivos perdidos se devuelven a sus propietarios. El resto se revende o se reutiliza, mientras que el robo puede parecer ecológico y ... Lee mas .

También tome nota del número de teléfono de la línea de ayuda de su proveedor de red. Es posible que ya lo sepas si ya has tenido problemas con tu operador, pero verifica que no haya otro para viajes al extranjero.

De esa manera, si su teléfono inteligente es robado o se pierde de forma permanente, puede comunicarse con su red y cancelar su tarjeta SIM, lo que significa que no se le cobrará por las llamadas realizadas por otra persona.

5. Hacer copias de seguridad regulares

En caso de que le roben su dispositivo, sería horrible perder todos esos datos, especialmente si tiene que hacer el último sacrificio y borrar de forma remota toda la información personal.

Antes de partir de vacaciones, haga una copia de seguridad de su dispositivo en su PC. Esto significa que definitivamente tendrá una copia de lo que está almacenado en su casa. ¿Pero qué pasa con todas esas fotos que seguramente tomará durante sus vacaciones?

gran Ben

Es por eso que necesita activar las copias de seguridad sobre la marcha, ya sea para tu laptop NAS frente a la nube: ¿qué almacenamiento remoto es el adecuado para usted?Network Attached Storage (NAS) se extiende a lo largo de la línea entre un disco duro local y el almacenamiento en la nube, y le brinda los beneficios de ambos. Lee mas o solo por tu phablet. Para los usuarios de Apple, puede confiar en iCloud, que es una forma de almacenar su información en línea de forma segura (al menos en la mayoría de los casos). Incluso entonces, es posible que prefiera verificar que sus datos estén seguros utilizando otro servicio también.

Muchos usan Dropbox, que actúa como un espacio de almacenamiento para sus archivos, pero una creciente colección de imágenes y videos podría obligarlo a usar Dropbox Pro. Vale la pena tu tiempo buscando un sistema Proteja los archivos de su Mac con copias de seguridad remotas en líneaTime Machine es una excelente primera línea de defensa, pero la mejor manera de mantener sus archivos seguros es usar una copia de seguridad fuera del sitio. Lee mas eso te da el máximo espacio por un costo mínimo.

Cada vez que te conectas a Internet, puedes cargar automáticamente todo tu contenido a estos servicios en la nube ¿Qué es la nube?La nube. Es un término que se usa mucho en estos días. ¿Qué es exactamente la nube? Lee mas , por lo que si su hardware se ve comprometido, al menos su software es seguro (nuevamente, dependiendo de su código de acceso).

6. Asegure su dispositivo

Qué pasa hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robadoLos delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas ?

Si no puede recuperar su dispositivo, estará sin él hasta que llegue a casa. Afortunadamente, hay una manera de limitar su pérdida, pero le costará.

El seguro no es para todos ¿Debe comprar un seguro de teléfono inteligente?¿Qué cubre el seguro de teléfonos inteligentes? ¿Cuanto cuesta? Y después de todo lo dicho y hecho, ¿vale la pena? Lee mas . Tienes que sopesar los pros y los contras. Por un lado, es poco probable que le roben su teléfono inteligente o tableta. Por otro lado, tiene tranquilidad y, en la mayoría de los casos, también cubre daños accidentales.

Android y yo no nos llevamos tan bien. El primer teléfono en el que he roto la pantalla. #googlepixelpic.twitter.com/s9Y3a8zFM9

- Aaron Zollo (@Zollotech) 17 de junio de 2017

Los factores más importantes a considerar son:

  • Si el costo del seguro por año excede el precio de un reemplazo.
  • Si tal las compañías de seguros violan sus derechos de privacidad ¿Las compañías de seguros violan su privacidad?Las compañías de seguros utilizan tácticas cada vez más invasivas para investigar y verificar un posible reclamo, manteniendo bajos los reclamos fraudulentos y otros reclamos maliciosos. ¿Hasta dónde llegan? ¿Está muy lejos? Y lo más importante, ¿es legal? Lee mas y si eso te molesta.
  • ¿Qué aparatos deben cubrirse? ¿Debería considerar comprar un seguro para todos sus artilugios?Con un hardware portátil que cuesta más y más, podría transportar fácilmente un equipo de alrededor de $ 2,000 simplemente tomando un teléfono inteligente y una computadora portátil en un tren. Los teléfonos móviles y las tabletas pueden representar ... Lee mas .
  • Si los Términos y Condiciones cubren el dispositivo cuando viaja al extranjero.

Una vez que hayas comprobado todo eso, es hora de comparar precios 5 planes de seguro para teléfonos inteligentes que brindan el mejor valorCuando un dispositivo es tan importante y costoso como su teléfono inteligente, probablemente tenga sentido asegurarlo contra catástrofes. Lee mas y elige lo que te parezca perfecto.

7. Cuidado con los puntos de acceso público de Wi-Fi

El uso de Wi-Fi público en el extranjero puede ahorrarle considerables cargos por roaming de datos, por lo que es comprensible si lo tienta. Sin embargo, debe tener en cuenta que estos puntos críticos pueden verse comprometidos 5 formas en que los piratas informáticos pueden usar el wifi público para robar su identidadPuede que te encante usar el Wi-Fi público, pero también los hackers. Aquí hay cinco formas en que los ciberdelincuentes pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un bagel. Lee mas y tus datos secuestrados.

hotel con acceso gratuito a internet

En particular, los estafadores pueden configurar una conexión falsa o interceptar su conexión a través de un hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de seguridad explicadaSi has oído hablar de ataques de "hombre en el medio" pero no estás muy seguro de lo que eso significa, este es el artículo para ti. Lee mas (MITM) ataque.

Es por eso que necesita una buena forma de cifrado, utilizando una red privada virtual (VPN). Está lejos de ser perfecto ¡No crea en estos 5 mitos sobre el cifrado!El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, es posible que te sientas demasiado a oscuras para usar el cifrado, ¡así que vamos a reventar algunos mitos sobre el cifrado! Lee mas , pero al menos le brinda alguna forma de protección contra los ciberdelincuentes. Además, tenga cuidado con los surfistas de hombro y los puntos de acceso a Wi-Fi que no requieren contraseñas. Los estafadores pueden configurar el acceso a Internet con nombres generalizados, por lo que si está utilizando la conexión Wi-Fi de un restaurante, pregunte en el mostrador su verdadero nombre.

Diablos, eres susceptible a este tipo de estafas sin importar a dónde vayas. Digamos, por ejemplo, que has alojamiento encontrado a través de Airbnb Los cuentos de un viajero: cómo ahorrar dinero en su próximo viaje con AirbnbSiempre estamos ansiosos por reducir costos mientras viaja. Los hoteles son caros. Es ridículamente así. ¿Pero hay alguna alternativa? Hasta hace poco, la respuesta a esa pregunta era un fuerte "no" hasta que apareció AirBnB. Lee mas : ya sea el propietario o un invitado anterior podría haber pirateado la red que está utilizando Amenazas de seguridad que todos los usuarios de Airbnb deben conocerPuede ofrecer alojamiento flexible a buenos precios, pero Airbnb puede ser una pesadilla de seguridad para quienes alquilan. Entonces, ¿qué puede hacer usted al respecto? Lee mas .

¡Recuerde, los cibercriminales existen en todos los países!

¿Siéntate y relájate?

Por supuesto, la otra opción es dejar su dispositivo en casa; después de todo, todavía hay maneras de hacer un seguimiento de los acontecimientos del mundo Cómo obtener su dosis diaria recomendada de noticias a través de las redes sociales¿Qué pasa si solo recibimos noticias de las redes sociales? ¿Qué extrañaríamos? ¿Qué tan efectivo es confiar en retweets y demás para correr la voz? ¿Y qué fuentes son las mejores para los titulares más importantes? Lee mas de todas formas.

Pero al adherirse a estos métodos, tiene la tranquilidad de saber que su teléfono o tableta es seguro, e incluso si se lo roban, ha preparado contramedidas.

¿De qué otras formas has tratado de mantener tus dispositivos seguros mientras estás lejos de casa?

Crédito de imagen: ARIMAG a través de Shutterstock.com

Cuando no está mirando televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.