English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

Guía para que no te hackeen el teléfono

Desconectar la geolocalización del móvil o cubrir sus cámaras son algunos consejos que evitan que se sufra un ataque de los piratas informáticos en el smartphone: El teléfono móvil también es vulnerable al ataque de los piratas informáticos, espías o hackers. Como es normal en una sociedad cada vez más digitalizada, surgen nuevas amenazas que hace falta combatir por nuestro propio bien y seguridad. En los últimos años, y empujadas por el empleo tan elevado de smartphones, tabletas y otros dispositivos, han aumentado las ciberamenazas. Pero, ¿cómo se puede evitar el ataque de los piratas digitales o hackers en el teléfono? Los siguientes ocho consejos ayudarán a lograrlo: desinformar, no dar todos los datos, desconectar la geolocalización, cubrir las cámaras, leer las condiciones, tener cuidado con el Bluetooth, no piratear el móvil y aprender a bloquear el dispositivo. // Por DANIEL TEJERO, SophiaDigital -

Ciberamenaza: ¿qué buscan los hackers?
Información. Este es el motivo principal por el que los hackers infectan dispositivos móviles con malware (del inglés malicious software o software malintencionado, es un tipo de software que tiene por objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario). De esta forma, se infiltran en el smartphone a través de aplicaciones o redes wifi poco seguras.


Su ratio de operaciones va desde hackear una conversación o un correo electrónico hasta robar datos almacenados en la memoria del dispositivo y obtener contraseñas de cuentas bancarias, correos confidenciales, además de afectar al funcionamiento del mismo. Una muestra de que son técnicas que se están poniendo de moda entre los informáticos más atrevidos es el número creciente de ataques cibernéticos realizados entre 2013 y 2014, los cuales en menos de un año se multiplicaron por diez.

Ocho consejos para que no te hackeen el móvil

  • 1. Difundir desinformación. Uno de los datos que todo el mundo indica en las redes sociales es la fecha de cumpleaños. Empresas como Facebook o Twitter no necesitan saber esta fecha, ya que otras bases de datos oficiales y gubernamentales ya lo tienen. Por lo tanto, el único objetivo que existe es la identificación del usuario. Para evitar una identificación exitosa, lo idóneo es no poner la misma fecha de nacimiento en las redes sociales.
  • 2. No dar todos los datos. Es cada vez más habitual encontrarse en el proceso de suscripción a un boletín semanal o a descuentos y ofertas, que soliciten el correo electrónico y el número de teléfono personal. En función del interés que se tenga por la marca, no se tiene por qué dar un correo electrónico real y un número telefónico. Muchas veces sirve para tener más información sobre el usuario y, otras veces, esta información se utiliza para lanzar campañas comerciales. A pesar de ello, los riesgos de dar todos los datos son muy superiores a las ventajas que se obtienen en la contraprestación.
  • 3. Desconectar la geolocalización en las aplicaciones. Con el uso de aplicaciones que emplean la geolocalización para su funcionamiento se corre el riesgo de que los móviles sean hackeados con más facilidad. Por eso es recomendable que se desactiven los servicios de localización de aplicaciones como Facebook, Instagram y otras redes sociales, ya que las publicaciones muestran también la información referente a la posición, pudiendo saber cuándo se está o no en casa.
  • 4. Cubrir las cámaras. Las cámaras frontales de cualquier dispositivo móvil pueden ser encendidas sin que se note. Lo recomendable y para evitar ser espiados en un momento delicado o íntimo es tapar las cámaras con algo que permita que la persona tenga el control sobre cuándo encenderlas o no.
  • 5. Leer los acuerdos de uso. Lo idóneo es convertir la lectura de los acuerdos de uso en una práctica habitual ya que, en la actualidad, la mayoría de la gente no dedica ni un minuto a informarse sobre lo que se puede y lo que no se puede hacer, derechos del usuario, etc. La consecuencia de no leer dichos acuerdos es que todo el mundo acepta las condiciones impuestas, sin conocer las consecuencias que conllevan. Las redes sociales son, sobre todo, un gran ejemplo de esto. La razón por la que las personas no leen estas condiciones y acuerdos es debido a la falta de información de los usuarios y de las consecuencias que puede tener.
  • 6. Cuidado con el Bluetooth. Aceptar por error una conexión Bluetooth (pensando que es una llamada perdida o cualquier otra notificación irrelevante) abre de par en par las puertas del móvil al hacker y, por consiguiente, a todos tus datos.
  • 7. No piratear el teléfono. En el caso de Apple, los usuarios han recurrido a las técnicas llamadas jailbreak para poder instalar aplicaciones no autorizadas; estas técnicas permiten lo mejor y lo peor, ya que se convierten en una forma de acceso para los hackers que consigan aprovechar las vulnerabilidades del sistema.. En el caso de Android, los usuarios utilizan técnicas que les garantizan acceso root; de este modo se accede a las capas más ocultas del dispositivo, pudiendo personalizar todo, incluido el propio sistema operativo.
  • 8. Bloquear el dispositivo. Es primordial establecer unos códigos de acceso y de desbloqueo altamente seguros, mediante combinaciones de números y letras, reconocimiento de la huella dactilar, etc. Los hackers tienen métodos para romper estas barreras y descifrar los códigos de desbloqueo del dispositivo pero, en el peor de los casos, el usuario habrá ganado tiempo para reaccionar y poner en práctica otras medidas de seguridad.


Para contactarnosescobarlarevistadigital@gmail.com
Escobar La Revista Digital
Publicar un comentario

Entradas populares