
Bloquear su iPhone hace un muy buen trabajo para mantener a las personas alejadas de su información personal, pero todavía hay cosas que alguien inescrupuloso puede hacer sin teclear en su código de acceso.
Pueden:
Cuando lo piense bien, aunque no puedan ver sus fotos o mensajes de texto, alguien que tenga acceso a su el teléfono aún puede hacer bastante. Si quieren ganar algo de efectivo, pueden llamar a un número de tarifa premium; si solo quieren bromear con usted, podrían configurar algunas docenas de despertadores para las 4 a. m.
Si desea asegurarse de que su teléfono esté bien seguro cuando esté bloqueado, esto es lo que debe hacer.
Vaya a Configuración> Toque ID y Código de acceso e ingrese su código de acceso. (En un iPhone X, esta será Configuración> ID de rostro y contraseña, y en iPhones anteriores, será Configuración> Código de acceso).


Desplácese hacia abajo hasta "Permitir acceso cuando esté bloqueado". Por defecto, todo estará activado. Desactiva cualquier cosa que no quieras que esté disponible cuando tu iPhone esté bloqueado. Lo único que no puede apagar es el acceso a la cámara. Eso siempre estará disponible desde la pantalla de bloqueo si deslizas hacia la izquierda.


RELACIONADO: Cómo ocultar notificaciones sensibles de la pantalla de bloqueo de tu iPhone
Hay algunas opciones ligeramente más profundas. Si desea que las notificaciones aparezcan en la pantalla de bloqueo, pero no muestre la vista previa, puede hacerlo también. Probablemente sea un buen equilibrio entre ocultar las notificaciones y dejarlas disponibles para que todos las lean. Además, si desea que Siri esté disponible pero no pueda realizar llamadas telefónicas con su iPhone bloqueado, deje Siri encendido pero apague el marcado por voz.
En este punto, probablemente ya sepa que las revisiones en línea pueden ser menos que honestas. Vendedores inescrupulosos, fabricantes y otras empresas no están por encima de preparar sus bombas económicas con un pequeño elogio de personas que podrían no ser totalmente imparciales. RELACIONADO: Cómo detectar revisiones falsas en Amazon, Yelp y otros Sitios Pero las revisiones falsas no son el único medio de jugar con el sistema: hay una tendencia nueva y creciente de revisiones que pueden manipularse y convertirse en una ventaja deshonesta de una empresa, incluso cuando son dejadas por clientes genuinos.
Cómo automatizar tus aplicaciones favoritas con IFTTT
If This Then That (IFTTT) es un servicio en línea que puede conectar todo tipo de productos y servicios diferentes para que puedas automatizar casi cualquier cosa tu corazón desea Cuando alguien te etiquete en Facebook, envía esa foto a Dropbox. Obtenga un correo electrónico cuando aparezca un nuevo artículo en Craigslist que coincida con sus términos de búsqueda.