18 Feb 2016
Los dispositivos móviles se usan comúnmente para comunicarse y buscar información. Como resultado, a menudo contienen datos personales como correos electrónicos, mensajes de texto, mensajes de correo de voz, calendarios, ubicaciones, fotos y películas. Si por casualidad se pierde o le roban un dispositivo, cualquier persona puede obtener acceso a todos los datos mencionados anteriormente, lo que puede ponerlo a usted, sus universidades o empleadores en un grave riesgo. En este artículo, encontrará algunos pasos a seguir para proteger sus datos personales en caso de robo o pérdida. Tenga en cuenta que las siguientes instrucciones deben aplicarse solo a dispositivos personales (no a las que le dio su empleador). En el caso de un dispositivo de la empresa, debe proceder de acuerdo con la política de su empresa.
Una de las formas más efectivas de proteger sus datos es comenzar a protegerlos mientras todavía están en su poder. Debe comenzar activando un número PIN o una contraseña que se requerirá cada vez que desee desbloquear su teléfono. De esa manera, está seguro de que solo las personas autorizadas tienen acceso a sus datos.
El PIN (Número de identificación personal) es un número que debe ingresar para obtener acceso al dispositivo móvil.
Contraseña: funciona como una contraseña para una computadora o una cuenta de Internet. Puede activarlo para que se solicite cada vez que desee desbloquear su teléfono. Cuanto más difícil sea la contraseña (por ejemplo, muchos números, letras pequeñas y grandes), más difícil será acceder a su dispositivo.
Definitivamente, debe considerar la opción de eliminar por completo todos los datos después de una cierta cantidad de intentos fallidos para acceder al dispositivo. Esta función puede proteger su teléfono si cae en las manos equivocadas. Sin embargo, si habilita esta opción, recuerde ser cauteloso: no permita que los niños jueguen con ellos. De lo contrario, puede terminar con un dispositivo predeterminado y sin sus valiosos datos. Asegúrese de no revelar su método de autenticación elegido a nadie en quien no confíe. También debe recordar hacer que el PIN / Contraseña sea siempre tan difícil y difícil de obtener como sea posible.
Seguimiento y eliminación remotos: la mayoría de los dispositivos móviles tienen sistemas operativos que le permiten ubicar y / o eliminar datos de forma remota en un dispositivo perdido. Probablemente necesitará instalar y configurar una aplicación especial como "Buscar mi iPhone".
Cifrado: si tiene acceso a su dispositivo móvil, también puede probar algunas soluciones más avanzadas que no requieren un PIN o contraseña para acceder a sus datos. El cifrado protege sus datos personales de ataques más "profesionales". Algunos de los dispositivos ya tienen el cifrado en ellos, algunos sin embargo requieren encender o instalar. Los iPhones y iPads tienen el cifrado que se activa en la configuración predeterminada.
Copia de seguridad del dispositivo: la Copia de seguridad le permite restaurar rápidamente toda la información ubicada en el teléfono perdido / robado. Las copias de seguridad deben realizarse regularmente. Para hacer una copia de seguridad de su dispositivo, utilice uno de los siguientes métodos:
Los usuarios del dispositivo Apple han tenido acceso a estas opciones durante algunos años antes de que Android también las hiciera. La función "Buscar mi iPhone" es responsable de localizar y bloquear dispositivos perdidos / robados. Necesita estar conectado a la cuenta de iCloud. Para activarlo, debe activarlo en la configuración de iCloud.
Al usar iCloud o su aplicación móvil, puede activar el sonido, actualizar la ubicación actual, rastrear los cambios de la ubicación, bloquear el dispositivo (+ permitir que se vea cierto mensaje en la pantalla) y eliminar de forma remota todos los datos. Los dispositivos Apple más nuevos te permiten usar una opción de billetera. Apple Pay (que desafortunadamente aún no está disponible en todas partes) es una aplicación que almacena los detalles de sus tarjetas de crédito / débito en su dispositivo (por ejemplo, para usarlas para pagar en tiendas). Puede eliminar de forma remota solo esos detalles sin tener que realizar un restablecimiento completo de fábrica.
A diferencia de los dispositivos de Google, Apple le permite evitar completamente que cualquier persona use su dispositivo nunca más. Para activar el dispositivo perdido / robado que ha sido controlado remotamente, alguien tendría que ingresar su ID de Apple y su contraseña. Vender el dispositivo robado es extremadamente difícil en ese caso.
Por Sebastian Ziomek el 18 Feb 2016
En el ámbito de la innovación computarizada, México ha surgido como un centro dinámico para el desarrollo de software. Hogar de una floreciente escena tecnológica , la nación cuenta con una gran cantidad de empresas.
En el vasto universo de las herramientas eléctricas, encontrará un grupo selecto que funciona con aire comprimido. Se conocen como herramientas neumáticas y muchos profesionales las prefieren por su confiabilidad, potencia y versatilidad.
Bienvenido al ámbito de los sistemas de almacenamiento de energía en baterías . Estas maravillas tecnológicas están cambiando la forma en que consumimos y mantenemos la energía, ofreciendo soluciones que van más allá de las capacidades de la red convencional.
Encontrarse con el problema "Entrada no válida | Sin entrada" en Cyberpunk 2077 puede ser frustrante, pero no temas: tenemos soluciones para que vuelvas al juego. En esta guía completa, lo guiaremos a través de los pasos para resolver este error y hacer que Cyberpunk 2077 vuelva a funcionar sin problemas.