¿Cómo evitar el rastreo telefónico?
evitar el rastreo telefónico

Hoy en día los smartphones son una parte indispensable de la vida cotidiana. Sin embargo, hay que tener mucho cuidado porque su teléfono puede ser más vulnerable de lo que pensaba.

El hackeo ya no es sólo un tema apasionante de las películas de Hollywood o un peligro que afecta sólo a las grandes empresas y multinacionales.  Nadie es inmune a la ciberdelincuencia dada la cantidad de datos que cada uno de nosotros tiene almacenados localmente en su teléfono o en la nube.

Aunque los ladrones ya se ven obstaculizados por tantas innovaciones el oficio (pensemos, por ejemplo, en la autenticación de dos factores), pero siempre hay una manera de hacer daño. Por lo tanto, es mejor hacer frente al enemigo y saber dónde puede acechar.

Es la única manera de evitarlo. Hemos reunido algunos consejos para usted:

1- Evite el Wi-Fi público:

Tal vez no lo sepa todavía, pero los puntos de acceso Wi-Fi en lugares públicos son una guarida para los hackers. Un delincuente con los conocimientos y el equipo adecuados puede ver exactamente lo que está haciendo en línea. Esto afecta tanto a los correos electrónicos enviados como a los datos de acceso a las plataformas de redes sociales o a los datos financieros.

Sin embargo, hay una forma sencilla de protegerse de los ataques cuando se está cerca de un punto de acceso público: no utilizarlo

2- Mantenga su dispositivo actualizado:

La forma más fácil de proteger su teléfono de ataques no deseados es mantenerlo actualizado. Actualice su teléfono con el último sistema operativo porque las actualizaciones suelen estar diseñadas para cerrar las brechas de los hackers y eliminar los errores, las vulnerabilidades y los exploits de día cero. Por ejemplo, Google lanza regularmente parches de seguridad, y Apple actualiza su iOS con actualizaciones menores. El verdadero valor de las actualizaciones no es una interfaz moderna o unos emoticonos extra, sino la mejor manera de proteger su dispositivo.

3-Ignore el spam:

Los correos electrónicos de spam son uno de los puntos de entrada más populares de la ciberdelincuencia. Los enlaces sospechosos, las consultas de contraseñas y los archivos adjuntos falsos abren las puertas del smartphone a numerosas amenazas cuando se hace clic en ellos. ¿Qué se puede hacer al respecto? Muy sencillo: ignorar el spam de personas desconocidas. Si son nombres y apellidos conocidos, es mejor comprobar los detalles antes de pulsar una tecla con demasiada fuerza. Tenga también en cuenta que los bancos y las entidades de crédito nunca solicitan información personal por correo electrónico.

En primer lugar, eche un vistazo a la dirección de correo electrónico completa del remitente. Así podrá ver inmediatamente si el correo electrónico tiene realmente algo que ver con el nombre mostrado.

Segundo: Pase el ratón por encima del enlace en el que hay que hacer clic. Averigüe si realmente lleva al sitio web de la organización que lleva el nombre del remitente (banco, empresa, etc.).  Utilice la autenticación de dos factores Mientras tanto, todos los principales sitios web y aplicaciones admiten la autenticación de dos factores . Se trata de la posibilidad de obtener un código temporal en un número de móvil registrado que debe introducirse regularmente al acceder a un perfil desde un nuevo dispositivo o en orden aleatorio, si el sistema lo considera necesario.

Así, hay que teclear unos pocos dígitos después de llamar a una página de redes sociales u otro servicio, pero también se gana en seguridad: Para cuando un tercero intente acceder a una cuenta ajena, deberá introducir el texto enviado por SMS Códigos solicitados. ¡Y sólo usted lo tiene!

4-Sólo instale aplicaciones oficiales:

Otra forma fácil de que los hackers accedan a los smartphones es modificando el código fuente de las aplicaciones más populares que inyectan virus, malware y demás. Sólo hay una forma de reducir el riesgo de infestación al mínimo: Descargar aplicaciones exclusivamente de las tiendas originales y evitar otras plataformas. Como ya sabe, la tentación es grande, especialmente con Android, porque aquí los archivos APK individuales también pueden instalarse manualmente sin dificultad (basta con hacer clic en el directorio de descarga).

Por lo tanto, los hackers se dirigen cada vez más a las falsas apps de WhatsApp Premium o difunden Facebook Premium en la red para aprovechar la falta de información de muchas personas.

5-Contraseñas:

Nunca guarde las contraseñas en texto plano o … Es de sobra conocido que cadenas como «12345» o «0000» no son en absoluto adecuadas como contraseñas . Además, las contraseñas de los servicios utilizados no deberían guardarse en archivos de texto como texto plano. ¿Cómo puedo recordar todas las contraseñas? Muy sencillo: con una aplicación como el Avira Password Manager , que protege las demás contraseñas con una única contraseña maestra. Estas también pueden ser utilizadas automáticamente por las aplicaciones instaladas en el teléfono.

Utilizar métodos de reconocimiento biométrico En otro artículo arrojaremos más información sobre este tema. Sin embargo, esto ya está revelado: Un acceso biométrico aumenta la seguridad del smartphone muchas veces. El concepto es sencillo: En lugar de poner el nombre de usuario y la contraseña, basta con colocar el dedo en el sensor del dispositivo o utilizar el reconocimiento facial (por ejemplo, Face ID en el iPhone X) para acceder al instante a su software favorito. En las generaciones anteriores de escáneres biométricos, era posible eludir la detección facial con fotos. Sin embargo, la innovación técnica ha mejorado los chips. Estos reconocen ahora con mayor precisión los detalles individuales, que solo son perceptibles para las personas físicas.

6- Elimine sus datos cuando venda el teléfono:

Deben ser personas que compran dispositivos móviles usados sólo para buscar rastros de sus anteriores propietarios. Si hay suficiente información en un teléfono, el nuevo propietario puede utilizarla para hacer una especie de ingeniería social y así encontrar contraseñas y nombres de usuario. ¿Qué podría hacer con ello?

Pues, por ejemplo, publicar fotos y vídeos comprometedores -y posiblemente incluso falsos- y luego pedir un rescate por su eliminación. Si no se paga, amenazará con subir más fotos y vídeos.    O utiliza cuentas de correo electrónico para enviar mensajes con enlaces maliciosos desde direcciones reales y operar el llamado «spear phishing». Asegúrese de realizar siempre un hard reset antes de regalar el smartphone. Elimine manualmente el contenido multimedia y las cuentas, y si es necesario, descargue una aplicación que le ayude a verificar que el smartphone está realmente limpio (por ejemplo, Phone Check).