18 Feb 2016
Los dispositivos móviles se usan comúnmente para comunicarse y buscar información. Como resultado, a menudo contienen datos personales como correos electrónicos, mensajes de texto, mensajes de correo de voz, calendarios, ubicaciones, fotos y películas. Si por casualidad se pierde o le roban un dispositivo, cualquier persona puede obtener acceso a todos los datos mencionados anteriormente, lo que puede ponerlo a usted, sus universidades o empleadores en un grave riesgo. En este artículo, encontrará algunos pasos a seguir para proteger sus datos personales en caso de robo o pérdida. Tenga en cuenta que las siguientes instrucciones deben aplicarse solo a dispositivos personales (no a las que le dio su empleador). En el caso de un dispositivo de la empresa, debe proceder de acuerdo con la política de su empresa.
Una de las formas más efectivas de proteger sus datos es comenzar a protegerlos mientras todavía están en su poder. Debe comenzar activando un número PIN o una contraseña que se requerirá cada vez que desee desbloquear su teléfono. De esa manera, está seguro de que solo las personas autorizadas tienen acceso a sus datos.
El PIN (Número de identificación personal) es un número que debe ingresar para obtener acceso al dispositivo móvil.
Contraseña: funciona como una contraseña para una computadora o una cuenta de Internet. Puede activarlo para que se solicite cada vez que desee desbloquear su teléfono. Cuanto más difícil sea la contraseña (por ejemplo, muchos números, letras pequeñas y grandes), más difícil será acceder a su dispositivo.
Definitivamente, debe considerar la opción de eliminar por completo todos los datos después de una cierta cantidad de intentos fallidos para acceder al dispositivo. Esta función puede proteger su teléfono si cae en las manos equivocadas. Sin embargo, si habilita esta opción, recuerde ser cauteloso: no permita que los niños jueguen con ellos. De lo contrario, puede terminar con un dispositivo predeterminado y sin sus valiosos datos. Asegúrese de no revelar su método de autenticación elegido a nadie en quien no confíe. También debe recordar hacer que el PIN / Contraseña sea siempre tan difícil y difícil de obtener como sea posible.
Seguimiento y eliminación remotos: la mayoría de los dispositivos móviles tienen sistemas operativos que le permiten ubicar y / o eliminar datos de forma remota en un dispositivo perdido. Probablemente necesitará instalar y configurar una aplicación especial como "Buscar mi iPhone".
Cifrado: si tiene acceso a su dispositivo móvil, también puede probar algunas soluciones más avanzadas que no requieren un PIN o contraseña para acceder a sus datos. El cifrado protege sus datos personales de ataques más "profesionales". Algunos de los dispositivos ya tienen el cifrado en ellos, algunos sin embargo requieren encender o instalar. Los iPhones y iPads tienen el cifrado que se activa en la configuración predeterminada.
Copia de seguridad del dispositivo: la Copia de seguridad le permite restaurar rápidamente toda la información ubicada en el teléfono perdido / robado. Las copias de seguridad deben realizarse regularmente. Para hacer una copia de seguridad de su dispositivo, utilice uno de los siguientes métodos:
Los usuarios del dispositivo Apple han tenido acceso a estas opciones durante algunos años antes de que Android también las hiciera. La función "Buscar mi iPhone" es responsable de localizar y bloquear dispositivos perdidos / robados. Necesita estar conectado a la cuenta de iCloud. Para activarlo, debe activarlo en la configuración de iCloud.
Al usar iCloud o su aplicación móvil, puede activar el sonido, actualizar la ubicación actual, rastrear los cambios de la ubicación, bloquear el dispositivo (+ permitir que se vea cierto mensaje en la pantalla) y eliminar de forma remota todos los datos. Los dispositivos Apple más nuevos te permiten usar una opción de billetera. Apple Pay (que desafortunadamente aún no está disponible en todas partes) es una aplicación que almacena los detalles de sus tarjetas de crédito / débito en su dispositivo (por ejemplo, para usarlas para pagar en tiendas). Puede eliminar de forma remota solo esos detalles sin tener que realizar un restablecimiento completo de fábrica.
A diferencia de los dispositivos de Google, Apple le permite evitar completamente que cualquier persona use su dispositivo nunca más. Para activar el dispositivo perdido / robado que ha sido controlado remotamente, alguien tendría que ingresar su ID de Apple y su contraseña. Vender el dispositivo robado es extremadamente difícil en ese caso.
Por Sebastian Ziomek el 18 Feb 2016
Si necesita verificar cuánto pesa un artículo específico rápidamente, puede usar su iPhone de Apple si tiene la funcionalidad táctil 3D. Se puede usar para pesar objetos muy livianos, y en este artículo, le mostraremos exactamente cómo asegurarse de que 3D Touch esté habilitado, y aprenderá cómo convertir su iPhone en una escala pequeña.
Si desea que su Siri tenga más personalidad, puede cambiar fácilmente su idioma y acento si es propietario de un dispositivo Apple con iOS con la versión 14.5 y superior. Este artículo le mostrará cómo hacerlo en unos simples pasos.
La Inteligencia Artificial es uno de los mejores logros en la historia de la informática, ha transformado enormemente nuestro mundo tal como lo conocemos. La IA ahora se usa en casi todos los sectores de nuestra vida. Las publicaciones que ve en sus aplicaciones de redes sociales y los anuncios que se muestran se deben a la influencia de la IA en el mundo actual. Este artículo le mostrará cómo utilizar la inteligencia artificial para hacer crecer su negocio y aumentar potencialmente sus ingresos.
Si eres un aspirante a desarrollador y buscas trabajo, debes prepararte para una entrevista de programación en el futuro. Hay muchas cosas que necesitarás aprender para sobresalir en la entrevista. Las estructuras de datos, los diferentes algoritmos y varios lenguajes de programación son conceptos básicos que deberá aprender para conseguir un trabajo como programador. Este artículo lo ayudará a aprender qué es importante para su entrevista de programación.