Saltar al contenido
Esta página está traducida automáticamente del inglés.

Proteja su tecnología

Protéjase garantizando que sus dispositivos no compartan, intencional o involuntariamente, información personal que usted no desea compartir.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiflast í vindinum.

Monitoreo digital

Hoy en día utilizamos Internet y dispositivos inteligentes para acceder a todo tipo de información y comunicarnos con otras personas. Lamentablemente, esto significa que es más fácil espiar tus movimientos y lo que haces en Internet. Aquí puedes leer sobre cómo proteger tu tecnología.

Parte de la información es muy técnica, por lo que es bueno contar con una persona con conocimientos técnicos que la revise junto con usted.

Tenga en cuenta que si alguien lo está vigilando, podría correr un mayor riesgo si elimina el software espía. Es muy importante que esté al tanto y tome las medidas adecuadas para poder usar sus dispositivos de manera segura.

Puntos principales

  • Utilice el modo privado en el navegador o borre el historial del navegador que no desea que otros vean.
  • Utilice contraseñas seguras que sólo usted conozca.
  • Utilice métodos seguros de comunicación, como una dirección de correo electrónico alternativa, aplicaciones de comunicación alternativas y otro teléfono guardado en un lugar seguro de la casa o con un amigo o vecino.
  • No compartas tu ubicación en el teléfono, redes sociales u otras aplicaciones y pídele a tus amigos que no te etiqueten.
  • Asegúrese de que personas no autorizadas no tengan acceso a información personal a través de aplicaciones financieras, calendarios u otras aplicaciones.
  • Asegúrese de que los clientes de correo electrónico no reenvíen su correo.
  • Mantenga el Bluetooth desactivado en su teléfono.

Continúe leyendo para obtener información más detallada sobre cómo proteger su tecnología.

Acceso seguro

  • Utiliza contraseñas seguras y fuertes para tus accesos y dispositivos. Intenta utilizar palabras y números que sólo tú puedas conocer y que sean difíciles de adivinar. No utilices nombres o fechas que otros sepan que son importantes para ti.
  • Si le preocupa no poder recordar las contraseñas, puede compartirlas con alguien de confianza.
  • Utiliza una contraseña nueva para cada acceso y cada dispositivo. Esto evita que cualquiera pueda acceder a todas tus cuentas con la misma contraseña. Puedes utilizar un gestor de contraseñas como 1Password o LastPass para ayudarte a tener una contraseña diferente para cada acceso mientras que solo necesitas recordar y proteger una contraseña.
  • No guarde contraseñas en un navegador.
  • Cambie las preguntas de seguridad de forma que sólo usted sepa las respuestas.
  • Inicie y cierre sesión cada vez que inicie sesión en un dispositivo, correo electrónico u otro medio.
  • Utilice siempre la autenticación de dos pasos cuando sea posible.

Enrutador

Si alguien tiene control sobre tu enrutador, puede monitorear cada uno de tus movimientos en línea y controlar qué sitios son accesibles. Para evitar que alguien cambie tu configuración de wifi, debes reemplazar la contraseña del enrutador por una contraseña única. Es una buena regla cambiar la contraseña de la red wifi regularmente para evitar que alguien observe cada uno de tus movimientos en línea.

Teléfono inteligente

Es fácil monitorear tus movimientos y acciones con un teléfono inteligente. Si sabes o sospechas que tu teléfono tiene software espía, ten cuidado cuando lo uses. Deja el teléfono en casa o en otra habitación cuando tengas una conversación que se supone que es confidencial.

Es necesario examinar el teléfono cuidadosamente y comprobar lo siguiente.

  • Añade o cambia el bloqueo de pantalla. Puede ser un número PIN, una huella dactilar o un escáner facial.
  • Vea qué cuenta de Apple o Google está registrada en el teléfono y si está compartida o conectada a otra persona (como una cuenta familiar).
  • Verifique si la función de compartir ubicación está activada, como en aplicaciones como mapas o redes sociales.
  • Borre el historial del navegador y compruebe cómo funciona el modo privado o incógnito en el navegador.
  • Compruebe si hay software espía en el teléfono. Los clientes de Hringdu, Síminn y Vodafone pueden dirigirse a sus compañías de telefonía móvil si sospechan que hay software espía en sus teléfonos inteligentes. El personal de sus tiendas les ayuda a comprobar el asunto.

Alguien también podría hacer un mal uso del sistema de navegación (GPS) de tu coche u ocultar un rastreador en tu bolso o en regalos para niños. Ponte en contacto con Bjarkarhlíð en Reikiavik si encuentras indicios de software espía, con Bjarmahlíð en Akureyri o con Sigurhæðir en Selfoss para obtener ayuda antes de eliminarlo.

Computadora

Si alguien tiene acceso fácil a su computadora, puede obtener información y usar sus cuentas. Por eso es mejor proteger muy bien este acceso. Es mejor tener una buena protección antivirus para evitar que se instalen programas cuestionables en la computadora.

Cuando utiliza un navegador en modo privado o de incógnito, puede ocultar los sitios web que ha visitado. Tenga en cuenta que los marcadores se guardan y que los archivos que ha descargado deben eliminarse individualmente. Es posible que el software espía de los dispositivos se ejecute en segundo plano y controle lo que se ve en modo privado. Para estar aún más seguro, puede utilizar Internet a través de un servicio VPN.

Es necesario examinar a fondo el ordenador y comprobar lo siguiente:

  • Establecer o cambiar la contraseña de la computadora.
  • Configure una buena protección antivirus.
  • Borrar el historial del navegador y otra información que se guarda en un navegador (cookies, formularios, contraseñas, caché).
  • Comprueba cómo funciona el modo privado en el navegador.
  • Compruebe si hay software espía en el ordenador.
  • Una VPN puede ser útil si existe el riesgo de que la comunicación sea interceptada.

Redes sociales

Algunas aplicaciones que utilizas podrían compartir información personal confidencial. Las redes sociales y el correo electrónico son los primeros lugares que debes revisar.

Evita que te etiqueten en las redes sociales y pide a aquellas personas en las que confías que nunca publiquen nada en Internet que muestre dónde estás.

Es útil tener acceso a otro programa de mensajería para la comunicación sensible con personas de confianza, por ejemplo, Signal o Telegram si no se ha usado antes.

Correo electrónico y calendario

En los correos electrónicos y en el calendario se puede encontrar información confidencial, por lo que se debe prestar especial atención a la seguridad de estos programas. Es bueno tener otra dirección de correo electrónico que solo comparta con personas de confianza. Úsela preferiblemente solo en una computadora que sepa que es segura. Es mejor usar correos electrónicos cifrados.. Asegúrese de seguir usando el correo electrónico antiguo para asuntos generales y no despertar sospechas.

Es fácil configurar el reenvío de correo electrónico y el uso compartido del calendario, que pueden ejecutarse en segundo plano sin ser detectados. Verifique la configuración de su correo electrónico y calendario.

  • Cambie las contraseñas. Configure la autenticación en dos pasos cuando esté disponible.
  • Consulte el correo electrónico de recuperación para ver si ha olvidado su contraseña.
  • Comprueba el reenvío de correo electrónico. Es posible que tengas que comprobarlo tanto en la interfaz web como en el programa, por ejemplo, en Outlook y Outlook Web Access. En el caso de los correos electrónicos del trabajo, lo mejor es que solicites ayuda al departamento de TI del trabajo.
  • Verifique la configuración de uso compartido en los calendarios.

Información personal

Hay muchas aplicaciones que comparten información o ubicaciones con “amigos” conectados, como aplicaciones de salud, juegos como Pokemon GO y programas de listas de compras, como Google Keep.

Abra cada programa para:

  • Crea una nueva contraseña segura.
  • Verifique la configuración de privacidad. ¿Qué se comparte con quién? ¿Se comparte la ubicación?
  • Limita la exposición de cuando tienes la aplicación activada (mostrar cuando estás activo) en todas las redes sociales (Facebook, Messenger, Instagram, TikTok, Telegram, Signal, WhatsApp, Instagram, Snapchat, Google Hangout, etc.).

Asegúrese de que nadie excepto usted tenga acceso a su banco en Internet o a sus programas financieros como Meniga, por ejemplo, teniendo representación en su nombre o conociendo la contraseña de su identidad electrónica.

Verifique todos los programas y sitios web donde es posible comprar (como Ali, eBay, Amazon, Aha y Dominos), cambie las contraseñas y elimine la información de la tarjeta guardada.

Desactive el Bluetooth para evitar que se pueda monitorear su ubicación, compartir archivos o emparejar otros dispositivos con el teléfono, como auriculares.

112 sitio web

Este sitio web garantizará su seguridad durante su uso.

  • En todas las páginas sobre abuso en este sitio web, hay un botón negro en el lado derecho donde puede cerrar el sitio web rápidamente si alguien no autorizado pudiera ver su pantalla y es reemplazado por google.com.

Hable con sus hijos sobre la comunicación segura en línea

La comunicación en línea puede ser complicada y es importante enseñar a los niños formas de prevenir el abuso digital y enseñarles cómo lidiar con él si ocurre.

Abuso digital

El abuso digital es cuando alguien usa dispositivos o tecnología para vigilarte, amenazarte, acosarte o humillarte.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiflast í vindinum.

Plan de seguridad

Elaborar un plan de seguridad es una forma de proteger su seguridad y la de sus hijos, ya sea dentro de la relación o después de que decida irse.

Kona dregur frá gluggatjöldum