Los teléfonos celulares o inteligentes se han convertido en compañeros de casi todo el mundo. Nos ayudan a hacernos la vida más fácil, cubren la necesidad de marketing de comunicarse y, desde que permiten el acceso a Internet; nos abren vías muy importantes (y cuasi ilimitadas) de comunicación. Por Boris Schneider de http://mobilspionage.de/
Sin embargo, también hay un lado oscuro, del que sólo muy pocas personas saben, es decir: el espía móvil. Esto significa que un tercero tenga acceso a información y seguimiento del teléfono móvil, sin que el propietario del teléfono celular lo sepa. Los métodos refinados de los hackers suelen divulgarse mediante aplicaciones, generalmente gratuitas, que contienen scripts maliciosos.
Pero también las debilidades de las aplicaciones «normales», que aparentemente no tienen ningún riesgo de seguridad, se utilizan para acceder al control de «nuestra» telefonía móvil. Por lo tanto, es aconsejable tener precaución al utilizar las muchas características que los teléfonos móviles nos brindan. Más si se trata de fuentes inseguras
.Aquí 3 consejos para preservar su seguridad:
- Es aconsejable que se descarguen las aplicaciones desde las tienda oficiales de telefonía móvil, o desde la del fabricante del sistema operativo de teléfonos móviles; a partir de las que son revisadas y actualizadas regularmente para impedir accesos indeseado. En Apple, es el AppStore y Android Google Play e l de Google; ya saben.
- Otras fuentes, son muy inseguras (y habitualmente utilizadas por los hackers), y no deben ser utilizadas para la descarga de aplicaciones ya que están llenas de scripts de spam; y esto nos lleva al riesgo de espionaje móvil.
[smartads]
- Mantenga las aplicaciones descargadas al día. De esta manera, bloqueará las vulnerabilidades detectadas en las aplicaciones, que podrían ser utilizadas por los espías móviles para tener acceso al teléfono. Las aplicaciones que no desea actualizar, ya que no se usan, se deben desinstalar ya que representan un riesgo para la seguridad y son habitualmente utilizadas para el espionaje.