Consejo de privacidad: 5 formas en las que te rastrean y debes detenerte ahora mismo

NUEVO¡Ya puedes escuchar los artículos de Fox News!

La privacidad en línea es un oxímoron. Por ejemplo, hay una identificación de anunciante en su teléfono que se supone que mantiene su ubicación anónima. ¿Te sorprende que no sea así? A mí tampoco. Toque o haga clic aquí para conocer los pasos para ver y eliminar su ID de anunciante.

No siempre son los anunciantes y el espionaje de Big Tech. Un extraño o alguien que conoces podría estar hurgando en tus cuentas. Toque o haga clic para ver una verificación rápida que debe hacer para mantener seguras sus cuentas de Facebook, Google y Netflix.

La privacidad no es un hecho. Aquí hay cinco formas de recuperar todo lo que pueda.

No siempre son los anunciantes y el espionaje de Big Tech. Un extraño o alguien que conoces podría estar hurgando en tus cuentas.
(AP)

1. El tipo de galleta menos favorita de todos

Recopila cookies cuando navega por la web en su teléfono, computadora o tableta. Estos bits de datos almacenan información sobre los sitios web que visita. Las cookies almacenan sus inicios de sesión, configuraciones de personalización, información publicitaria y otros detalles.

La ventaja es que las cookies guardan imágenes y archivos y evitan que tengas que iniciar sesión cada vez que visitas un sitio. Pero estas cookies contienen muchos de sus datos. Afortunadamente, puede eliminar las cookies manualmente en unos pocos pasos.

Toque o haga clic aquí para eliminar las cookies de su teléfono. Haga clic en este enlace para conocer los pasos para borrar las cookies del navegador de su computadora.

Mejor aún, usa el modo de incógnito. Cuando navega por la web de incógnito, su navegador no guarda su historial, cookies, datos del sitio o información que ingresa en los formularios. Eso lo hace mantener cualquier archivo descargado o marcador creado durante la sesión.

Oferta exclusiva por tiempo limitado: Como agradecimiento especial a mis lectores, les ofrezco una guía gratuita de Windows o Mac llena de consejos, trucos y excelentes descargas. Solicite su guía gratuita de Windows o Mac ahora en mi sitio web en Komando.com/FreeGuides.

Tenga cuidado: su proveedor de servicios de Internet aún puede ver su actividad, al igual que una escuela o empleador que le proporciona acceso a Internet o computadora.

Para ir de incógnito en Google Chrome o Microsoft Edge, presione Ctrl + Mayús + N (o Comando + Mayús + N en Mac). Toque o haga clic tres veces, siempre debe navegar de incógnito.

Para obtener aún más privacidad, inicie una VPN. Una red privada virtual, o VPN, es una capa de protección entre sus dispositivos e Internet. Oculta tu dirección IP y tu ubicación. También encripta sus datos después de dejar su dispositivo y viajar a cualquier sitio web que esté visitando.

Ni siquiera pienses en usar una VPN gratuita. En el mejor de los casos, carecerá de las funciones de privacidad necesarias y lo ralentizará. En el peor de los casos, oculta malware o rastrea su información. Mi elección es ExpressVPN, la VPN que usé antes de que se convirtieran en patrocinadores de mi programa de radio nacional.

2. Sus correos electrónicos son una gran cantidad de información

Solo piensa en todo lo que está en tu bandeja de entrada. En las manos equivocadas, esos mensajes digitales pueden causar mucho daño.

El cifrado es un método para proteger su correo electrónico de piratas informáticos, delincuentes y miradas indiscretas. Es un proceso en el que sus mensajes de correo electrónico se codifican, por lo que si los piratas informáticos logran interceptarlos, todo lo que verán es un galimatías.

Los servicios de correo electrónico de renombre como Gmail y Yahoo no proporcionan cifrado de extremo a extremo. El cifrado es difícil de implementar y, por lo general, requiere la participación de todos los corresponsales. El proceso no es de extremo a extremo si su El correo electrónico usa encriptación, pero mía no. En algún momento, su mensaje será vulnerable.

Si cifrar sus correos electrónicos es esencial, deberá cambiar a un servicio seguro como StartMail, ProtonMail, Mailfence, Tutanota o Hushmail.

¿Usas Gmail? Puede enviar un correo electrónico confidencial. El correo electrónico enviado en modo Confidencial no se puede reenviar y puede elegir si desea que un destinatario use un código de acceso para leerlo. Toque o haga clic aquí y desplácese hasta el número 3 para conocer los pasos para probarlo usted mismo.

Un letrero de Google dentro de la sede de Google en Mountain View, California. ¿Utiliza Gmail? Puede enviar un correo electrónico confidencial. El correo electrónico enviado en modo Confidencial no se puede reenviar y puede elegir si desea que un destinatario use un código de acceso para leerlo. Toque o haga clic aquí y desplácese hasta el número 3 para conocer los pasos para probarlo usted mismo.
(Foto AP/Paul Sakuma)

3. Tus aplicaciones observan por dónde vas

Tu teléfono sabe con precisión dónde has estado durante los últimos días, semanas e incluso meses. Si ha pasado un tiempo desde que miró la configuración de ubicación de su teléfono, hágalo ahora.

Verifique esta configuración de ubicación oculta en su iPhone:

Hacer clic Ajustesdespués Privacidad.

Seleccione Servicios de localizaciónluego desplácese hacia abajo hasta Servicios del sistema.

Elegir Ubicaciones significativas para ver el registro de dónde ha estado y desactivarlo.

Aquí se explica cómo ajustar la configuración de ubicación en un Android:

Abierto Ajustesluego desplácese hacia abajo y toque Ubicación.

Para detener todo el seguimiento, puede alternar Usar ubicación apagado.

Si no desea eliminar todos los permisos, toque Permisos de ubicación de la aplicación.

Para cada aplicación, tóquela para elegir su configuración preferida: Permitir todo el tiempo, Permitir solo mientras usa la aplicación, Preguntar cada vez o No permitir. También puede decidir si una aplicación ve su ubicación precisa o una ubicación aproximada.

El ejecutivo de Netflix, Reed Hastings.
(Imágenes falsas)

4. Tu TV te está mirando de vuelta

Lamento decírtelo. Sus servicios de transmisión también están rastreando su actividad. Que tiene sentido. Netflix, Hulu y todos los demás quieren saber qué programas te gustan para poder recomendarte contenido que disfrutarás y por el que no te importará pagar.

Sin embargo, el monitoreo no es para su beneficio. Los servicios de transmisión recopilan su historial de visualización y los anuncios que ve u omite. Luego, comparten estos datos con los anunciantes.

Toque o haga clic aquí para obtener una guía paso a paso sobre cómo eliminar su historial en Netflix, Hulu y más.

Si tiene un televisor inteligente, también tiene configuraciones esenciales para revisar allí. Toque o haga clic para evitar que su Samsung, LG, Amazon Fire TV o Roku TV espíen.

5. Deja de compartir todo lo que compras y navegas

Google siempre parece saber exactamente lo que quieres, y no está en tu cabeza. Google rastrea cada búsqueda, clic, mensaje y solicitud. De vez en cuando, borre su historial de búsqueda y su actividad. Así es cómo:

Vaya a myaccount.google.com e inicie sesión. Alternativamente, vaya a google.com y haga clic en el ícono circular en la esquina superior derecha con su imagen o sus iniciales adentro. Luego haga clic Administra tu cuenta de Google.

Hacer clic Privacidad de datos en el menú de la izquierda.

Verás marcas de verificación junto a Actividad web y de aplicaciones, Historial de ubicaciones e Historial de YouTube. Haga clic en cada uno para ajustar su configuración. Alternarlos apagado para detener el seguimiento adicional si lo desea.

En estas páginas, también puede configurar la eliminación automática para actividades futuras. Le sugiero que habilite esto. Puede elegir entre 3 meses, 18 meses o 36 meses.

No te detengas allí. Toque o haga clic para obtener más configuraciones de privacidad de Google que puede cambiar ahora.

SELECCIÓN DE PODCAST: Clon de voces muertas, criptofraude, jacuzzis pirateados

¿Quieres que tu abuela muerta te lea un cuento? Si la nueva función Alexa AI de Amazon cobra vida, podría clonar voces muertas. Además, los piratas informáticos se están apoderando de los jacuzzis, Anna Sorokin está vendiendo NFT y el FBI advierte sobre el fraude criptográfico en LinkedIn. No creerás cuánto dinero ganan las grandes empresas tecnológicas por minuto.

Mira mi podcast “Kim Komando Today” en Apple, Google Podcasts, Spotify o tu reproductor de podcasts favorito.

Escuche el podcast aquí o donde quiera que obtenga sus podcasts. Solo busca mi apellido, “Komando”.

¿Qué preguntas sobre el estilo de vida digital tienes? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local. Puede escuchar o ver The Kim Komando Show en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.

Derechos de autor 2022, WestStar Multimedia Entertainment. Reservados todos los derechos. Al hacer clic en los enlaces de compras, estás apoyando mi investigación. Como asociado de Amazon, gano una pequeña comisión de las compras que califican. Solo recomiendo productos en los que creo.

Conozca la última tecnología en The Kim Komando Show, el programa de entrevistas de radio de fin de semana más grande del país. Kim atiende llamadas y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para conocer sus consejos diarios, boletines gratuitos y más, visite su sitio web en Komando.com.