Cómo mantenerse seguro mientras usa aplicaciones en ejecución


Cuando los gimnasios se vieron obligados a cerrar el año pasado, probablemente buscado otras formas de hacer algo de ejercicio y mantenerse activo durante la cuarentena. De invertir en unos pares de mancuernas o quizás descargarEn g una aplicación o dos para ayudarlo a realizar un seguimiento de sus entrenamientos, encontraste alternativas para ayudarte a sudar. Como una forma fácil y accesible de liberar endorfinas, correr rápidamente creció en popularidad junto con las plataformas que ayudan a los corredores a ser responsables. De acuerdo a Mundo del corredor, hubo un aumento del 34% en las millas al aire libre registradas por aplicaciones de health and fitness comunes entre marzo y septiembre de 2020 en comparación con el mismo tramo en 2019. Pero, ¿estas herramientas están potencialmente poniendo en peligro su privacidad?

De acuerdo a TechCrunch, corriendo las aplicaciones podrían potencialmente amenazar su seguridad si los datos que recopilan terminan en las manos equivocadas. Exploremos las funcionalidades de estas aplicaciones y cómo podrían representar una amenaza para su seguridad en línea.

Aplicaciones en ejecución No hacer Tengo a Registro de seguimiento seguro

Las aplicaciones para correr son compañeras sólidas para corredores avanzados y aficionados por igual, lo que le permite realizar un seguimiento de la duración de su carrera y establecer su propio ritmo. Estas aplicaciones aprenderá mucho sobre usted cuanto más los use mediante la recopilación de datos de salud como su altura y pesond incluso tu ubicación. Pero related a las amenazas que existen cuando comparte en exceso en otras plataformas en línea, estos datos podrían representar una seria amenaza para su intimidad. Por ejemplo, los datos de ubicación podrían identificar dónde vive o dónde trabaja, información que definitivamente no querría en manos de un extraño.. Si un ciberdelincuente puede hackear su cuenta, podría explotar esta información para cometer un robo de identidad o crear un correo electrónico de phishing disfrazado de su empleador.

Además, mcualquiera de estas aplicaciones carece de medidas de seguridad básicas para evitar que los piratas informáticos entren en cuentas o que se derramen datos de salud y estado físico. Por ejemplo, muchos populares las aplicaciones en ejecución permiten lo más básico contraseñas como «QWERTY» y contraseña. » A menudo, los piratas informáticos automatizan sus ataques apuntando cuentas con contraseñas fáciles de descifrar como las mencionadas. Esto les permite explotar lo mas cuentas con el menor esfuerzo posible. Además, estas aplicaciones no tienes la opcion establecer Autenticación de dos factores, cual crea una barrera adicional para evitar que los piratas informáticos exploten las contraseñas reutilizadas.

¿Cómo puede lograr su paso de seguridad?

No importa dónde estés en tu viaje de health, yoEs basic tomar las precauciones necesarias para minimizar los riesgos de las plataformas que utiliza para responsabilizarse, incluidas las aplicaciones en ejecución. Si está buscando dar un paso adelante mientras mantiene la seguridad y intimidad cima de la mente, sigue estos consejos:

1. Utilice una contraseña única y segura

Tu contraseña es tu primera línea de defensa, entonces es importante que utilice una que sea sólida y única para las demás credenciales de su cuenta. Si un hacker logra adivinar su contraseña para una de sus cuentas en línea, es probable comprobarán si hay credenciales repetidas en varios sitios. Al usar diferentes contraseñas o frases de contraseña, puedesentirse un poco más a gustosabiendo que la mayoría de sus datos están seguros si una de sus cuentas se vuelve vulnerable.

También puedes usar aadministrador de contraseñasa ayudarlo a crear contraseñas seguras, eliminar la molestia de recordar numerosas contraseñas e iniciar sesión en sitios world wide web automáticamente.

2. Actualice la configuración de privacidad de su aplicación

Algunas aplicaciones en ejecución son configurado para compartir públicamente los datos del usuario de forma predeterminada. Después de descargar una aplicación, dedique un tiempo a investigar cómo para cambiar esta configuración para que sus datos no se compartan con extraños sin tu permiso.

3. Active las actualizaciones de software automáticas

Si la aplicación en ejecución que elijas se somete a alguna actualización de seguridad, fabricar asegúrese de que estén instalados lo antes posible. Desarrolladores activamente trabaja para identificar y abordar problemas de seguridad. Actualice con frecuencia sus sistemas operativos y aplicaciones para que tengan las últimas correcciones y protecciones de seguridad.La forma más sencilla de hacerlo es habilitar las actualizaciones automáticas de software en su dispositivo móvil.

4. Deshabilite las funciones innecesarias

La próxima vez que salgas a correr con sus servicios de ubicación en, piense de nuevo en los riesgos que esto representa para su seguridad digital y su seguridad física. Mejore su seguridad habilitando solo las funciones que son necesarias para optimizar su rendimiento físico. Esto ayudará a evitar que los piratas informáticos utilicen su ubicación como vehículo para invade tu privacidad.

Reduzca el riesgo de ejecutar aplicaciones para mantenerse seguro

Dado que los datos recopilados en corriendo aplicaciones involucra información sensible de salud y ubicación, eso IVale la pena revisar las políticas de privacidad para todos los plataformas que utiliza habitualmente para ver cómo sus datos podría verse afectado.Para asegurarse de que puede seguir avanzando hacia sus objetivos de acondicionamiento físico mientras protege su seguridad en línea, manténgase informado sobre las herramientas que utiliza para realizar un seguimiento de su progreso e implemente las medidas de seguridad necesarias para hacerlo teniendo en cuenta la seguridad.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosasMcAfeey además de las últimas amenazas a la seguridad móvil y para el consumidor, siga@McAfee_Dwellingen Twitter, suscríbete a nuestroE-mail, escucha nuestro pódcast ¿Hackable?, y «Me gusta» enFacebook.





Enlace a la noticia authentic