Nuestros dispositivos sostienen nuestras vidas digitales. Y todas esas fotos, videos, documentos, mensajes y correos electrónicos contienen información muy personal.
Es por eso que es esencial asegurar su tecnología de la manera correcta. ¿Alguna vez se ha preguntado si un PIN, una huella digital o una identificación facial es la forma más segura de bloquear su teléfono inteligente? Revelo la respuesta aquí en Komando.com.
Cuando se trata de su computadora o tableta, debe asegurarse de que personas ajenas no estén interviniendo. Aquí hay siete señales claras de que su computadora está infectada con un keylogger o virus.
Pero, ¿cómo puede saber si alguien dentro de su hogar está accediendo a sus archivos y aplicaciones sin su conocimiento? ¿Alguien está usando su computadora a sus espaldas? Afortunadamente, hay formas de averiguarlo.
Revisa los elementos recientes de tu PC
Una nota rápida antes de comenzar: los pasos exactos pueden variar según la versión de Windows, macOS o iPadOS que esté utilizando. Si no puede encontrar un elemento a continuación, use la herramienta de búsqueda de su dispositivo para buscar la función por nombre.
Entonces, alguien ha estado hurgando en su computadora o tableta, abriendo sus archivos y aplicaciones de izquierda a derecha. Es probable que haya rastros de eso, ¿verdad? Correcto. Hay formas rápidas y sencillas de ver archivos, carpetas e incluso aplicaciones a los que se ha accedido recientemente.
Con estas herramientas, si nota un elemento que no recuerda haber abierto, es una señal segura de que alguien ha accedido a su sistema sin su conocimiento. Así es como ve sus artículos recientes:
En una computadora:
- Prensa Windows + R. Escriba “reciente†y golpea ingresar. Este paso mostrará una lista de archivos que se abrieron recientemente. Si ve algo en esta lista que no recuerda haber abierto, es posible que alguien haya estado hurgando en su computadora.
En una Mac:
- Para ver elementos recientes, haga clic en el logotipo de manzana en el lado izquierdo de la barra de menú. Pase el mouse sobre Artículos recientes. Verá los 10 elementos a los que se accedió más recientemente en tres categorías: Aplicaciones, Documentos y Servidores.
- Para ver las carpetas recientes, abra una ventana del Finder. Mientras la ventana está activa, haga clic en Vamos en la barra de menú. Pase el mouse sobre Carpetas recientes. Al igual que Elementos recientes, verá las 10 carpetas a las que se accedió más recientemente.
En un iPad:
- Abra la aplicación Archivos. Tocar Recientes en la parte inferior de la pantalla.
En una tableta Amazon Fire:
- Toque en el Documentos en la pantalla de inicio para abrir la biblioteca de documentos. Navegar por Reciente.
DESCARGA ÚTIL: Esta herramienta gratuita le muestra lo que alguien buscó por última vez en Google, Yahoo, Facebook y más.A
Consulta el historial de tu navegador web
Otro buen lugar para verificar el acceso no autorizado es la actividad de navegación. Aunque un usuario experto siempre puede usar el modo Incógnito o Privado de un navegador web o eliminar el historial de navegación, no está de más revisarlo.
Google Chrome:
- Haga clic en los tres puntos verticales en el lado superior derecho de su ventana de Chrome. pasar el cursor sobre Historia para los sitios visitados más recientemente. Hacer clic Historia para ver una lista completa.
Mozilla Firefox:
- Haga clic en el Ver historial, marcadores guardados y más ícono en la barra de menú. (Parece una fila de libros). Haga clic en Historia.
Borde de Microsoft:
- Seleccione el menú de tres puntos para Configuraciones y más. Elegir Historiadespués Administrar historial.
Safari:
- Abre Safari. En la barra de menú de Apple, haga clic en Historia > Mostrar toda la historia.
¿Crees que el modo de incógnito oculta todo lo que buscas? No tan rapido. Pero hay un puñado de razones por las que deberías usarlo. Aquí hay seis que deberías probar.A
Revisar inicios de sesión recientes
Para ver todas las actividades de inicio de sesión en su PC, use el Visor de eventos de Windows. Esta herramienta le mostrará todos los servicios de Windows a los que se ha accedido e inicios de sesión, errores y advertencias.
Para acceder al Visor de eventos de Windows, haga clic en el icono de búsqueda y escriba Visor de eventos. Hacer clic Registros de Windowsentonces escoge Seguridad.
Esto le mostrará una lista de todos los eventos de inicio de sesión en su PC. En la columna ID de evento, busque el número 4624 para inicios de sesión estándar, 4672 para inicios de sesión administrativos y 4634 para cierres de sesión. Haga clic en la entrada para obtener detalles adicionales y verifique si otro usuario ha iniciado sesión en su sistema mientras usted no está.
En una Mac, puede usar la herramienta Consola para verificar si alguien intentó activar su computadora mientras está bloqueada o en modo de suspensión.
Para acceder a esta herramienta, use Spotlight Search (comando + espacio) y luego busque la palabra Consola luego presione enter. En la ventana Consola, haga clic en Todos los mensajes. En el campo de búsqueda en el lado superior derecho de la ventana, escriba «despertar» para ver todos los eventos relevantes y sus marcas de tiempo.
MÁS PC INTELIGENTES: Compilé mis consejos favoritos de Windows que solo los profesionales conocen.A
Cómo evitar que otros usen su computadora o tableta
El paso de seguridad más básico es esencial para mantener a otros fuera: Bloquee su computadora o tableta con una contraseña segura cuando no la esté usando.
La pantalla de bloqueo suspende sus actividades y protege su trabajo de posibles fisgones visuales sin apagar por completo su computadora. En Windows, puede usar el acceso directo Tecla de Windows + L para bloquear su PC rápidamente.
En una Mac, puede usar el acceso directo Control + Mayús + Expulsar (Control + Mayús + Potencia botón en Mac sin unidades de disco) o Control + Comando + Q para bloquearlo rápidamente. También puede hacer clic en el logotipo de Apple en la barra de menú y seleccionar Bloquear pantalla.
Nota: asegúrese de configurar las opciones de seguridad de su Mac para solicitar la contraseña inmediatamente después de que se bloquee. Puede configurar esto abriendo Preferencias del Sistema > Seguridad y Privacidad.
Mientras lo hace, actualice su contraseña a algo más complejo. Es fácil caer en la trampa de establecer una contraseña elemental en la computadora de escritorio o portátil de nuestra casa, y apuesto a que al menos algunos de ustedes bloquean su tableta con «1234» o similar.
Las contraseñas únicas y complejas tardan más en crearse, pero mantienen su información a salvo de cualquier persona que quiera husmear. Por supuesto, también necesita una excelente manera de recordarlos.
¿Necesita ayuda con la contraseña? Apuesto que lo haces. Aquí hay un sencillo procedimiento para crear contraseñas seguras.A
Y luego están los keyloggers
Los registradores de teclas son programas que existen únicamente para capturar información proveniente de su teclado. Son una herramienta que los piratas informáticos pueden usar para robar su información, pero las empresas, los padres e incluso los cónyuges emprendedores pueden instalarlos en su tecnología.
Vienen en forma de software y hardware y no son algo para tomar a la ligera. Los keyloggers físicos son fáciles de ocultar dentro de las computadoras, y nunca lo sabrías. También pueden sentarse en cables y alambres, y si no sabe lo que está buscando, puede pasarlo por alto fácilmente. Afortunadamente, estos keyloggers externos están limitados en lo que pueden hacer.
¿Cómo puedes detectarlos? Los keyloggers de hardware vienen en muchas formas, incluyendo una memoria USB, un cable o un cargador de pared. Revisa tu computadora en busca de algo que parezca fuera de lugar o que no recuerdes haber enchufado.
Desafortunadamente, las contrapartes de software son igual de difíciles, si no más, de detectar. Además, pueden hacer mucho más daño. Pero afortunadamente para ti, puedes usar software para detectar keyloggers en una Mac o PC.
Ahora que conoce los trucos del oficio, puede detectar a alguien husmeando en su tecnología. Lo que haga con esa información depende de usted.
En mi sitio web, tenemos un foro activo de preguntas y respuestas donde puede publicar sus preguntas sobre tecnología y obtener respuestas en las que puede confiar de verdaderos profesionales de la tecnología, incluyéndome a mí. Compruébalo aquí y permítanos resolver sus problemas tecnológicos.
X
Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. Puede escuchar o ver The Kim Komando Show en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.