Muchos sitios web y aplicaciones rastrean la actividad y la ubicaci√≥n de tu tel√©fono. Normalmente, te piden permiso para hacerlo, pero incluso cuando consideras a fondo los permisos de las aplicaciones, algunas siguen solicitando m√°s datos de los que necesitan para funcionar. Por ejemplo, ¬Ņpara qu√© necesita esta aplicaci√≥n de linterna conocer tu ubicaci√≥n GPS?

Aunque muchas empresas ofrecen razones leg√≠timas para rastrear el tel√©fono, como proporcionar navegaci√≥n GPS o registrar informaci√≥n sanitaria, estas empresas recopilan muchos datos personales en el proceso. ¬ŅSe puede confiar en que no har√°n un mal uso de esos datos? ¬ŅProteger√°n adecuadamente esa informaci√≥n de interceptaciones no autorizadas?

Sigue leyendo para saber cómo hacer que tu teléfono sea imposible de rastrear un teléfono y para obtener respuestas a las preguntas más comunes sobre el rastreo de teléfonos.

Cómo hacer que su teléfono sea imposible de rastrear

En cualquier momento, tu teléfono está siendo rastreado por docenas de empresas. Están las aplicaciones que utilizan los datos a los que les has permitido acceder, los sitios web que utilizan tu información para adaptar el contenido a ti, los anunciantes que te siguen a través de Internet, e incluso las empresas que fabrican y proporcionan servicio a tu teléfono. Por no hablar de las amenazas de rastreo telefónico que puede plantear un ciberdelincuente.

Poniendo en práctica estos 10 métodos que te presentamos a continuación, harás que tu teléfono sea imposible de rastrear y mucho menos vulnerable.

Bloquea la tarjeta SIM

Ninguna aplicación o configuración desactivada te ayudará si tu tarjeta SIM ha sido comprometida.

Cuando tienes una tarjeta SIM en tu tel√©fono, se conecta a las torres de se√Īal cercanas para permitirte hacer y recibir llamadas y mensajes de texto SMS. Pero esa se√Īal tambi√©n puede utilizarse para identificar tu ubicaci√≥n. Y los ciberdelincuentes pueden descifrar tu tarjeta SIM sin tener que acceder f√≠sicamente al dispositivo que contiene. ¬ŅQu√© puedes hacer para que no pirateen tu tarjeta SIM?

Bloquea la tarjeta SIM. Esta es una medida proactiva para proteger tu tarjeta SIM de interferencias de terceros. Tendr√°s que navegar por los ajustes para asegurar tu tarjeta SIM mediante un c√≥digo PIN. Aseg√ļrate de conocer tu c√≥digo PIN y gu√°rdalo en un lugar seguro. Si lo olvidas, te quedar√°s fuera de tu propio servicio celular.

  • Para tel√©fonos Android
  • Ve a Ajustes
  • Selecciona Pantalla de bloqueo y seguridad
  • Seleccione Otros ajustes de seguridad
  • Ve a Configurar bloqueo de tarjeta SIM
  • Activa la opci√≥n Bloquear tarjeta SIM.
  • Para iPhones
  • Ir a Ajustes
  • Pulse M√≥vil
  • Seleccione PIN SIM
  • Activa el control deslizante PIN SIM
  • Introduce el PIN para confirmar
  • Limitar el seguimiento de anuncios en el tel√©fono

Puede que esa aplicación no sea tan segura como crees. Estos son los consejos para proteger tu teléfono de los hackers.
Proteger tus datos puede ser tan f√°cil como mantener tus aplicaciones actualizadas y actualizar los permisos de las aplicaciones existentes.

Cree contrase√Īas fuertes y √ļnicas y, cuando est√© disponible, utilice la autenticaci√≥n de dos factores.
Las redes Wi-Fi p√ļblicas son c√≥modas, pero pueden ser un caldo de cultivo para posibles intrusiones. Ev√≠tala o utiliza un servicio de VPN para mantener tus datos seguros.

En poco m√°s de una d√©cada, los tel√©fonos inteligentes han pasado de ser costosos sustitutos de los tel√©fonos plegables a ser dispositivos multifuncionales que llevamos a todas partes y consultamos docenas de veces al d√≠a. Gracias a su capacidad para ayudarnos con las tareas del trabajo, encontrar una cita o desgranar nuestro d√≠a en trozos peque√Īos, el smartphone es una herramienta omnipresente en nuestra vida digital, en gran parte gracias a las aplicaciones.

Las aplicaciones que descargamos son las que hacen que nuestros tel√©fonos sean √ļnicos. Confiamos nuestros datos a estas aplicaciones a cambio de su uso. ¬ŅPero qu√© ocurre cuando se viola esa confianza? En los √ļltimos a√Īos, las principales aplicaciones han sido el centro de intrusiones masivas de piratas inform√°ticos y violaciones de datos que han dejado expuestos nuestros datos privados.

Para ayudarte a mantener tus datos privados a salvo, hemos hablado con expertos en seguridad sobre los pasos que puedes dar para asegurarte de que la informaci√≥n de los datos de tu tel√©fono no es vulnerable, tanto si est√°s conectado a la red de tu peque√Īa empresa como si s√≥lo est√°s viendo v√≠deos de gatos.

Mantenga las aplicaciones actualizadas.

Lo m√°s f√°cil que puedes hacer para proteger tu smartphone de las intrusiones es asegurarte de que la aplicaci√≥n que utilizas es la √ļltima versi√≥n como el app tubemate. Casi todos los tel√©fonos del mercado tienen la capacidad de comprobar constantemente que las aplicaciones instaladas est√°n actualizadas.

Aunque es fácil configurar el teléfono para que actualice automáticamente las aplicaciones, a veces es necesario concederle permiso para que descargue una actualización. Esto suele ocurrir cuando la descarga es especialmente grande o la aplicación necesita permisos especiales para acceder a partes de tu teléfono.

Los desarrolladores de aplicaciones tratan de solucionar las vulnerabilidades identificadas lo antes posible. Es una buena idea obtener la versión corregida de la app antes de que los correspondientes exploits de vulnerabilidad estén ampliamente disponibles.

Del mismo modo, siempre hay que descargar e instalar las actualizaciones del sistema operativo del teléfono. No hacerlo podría dejar abiertas las vulnerabilidades descubiertas a nivel del sistema.

Instalar sólo aplicaciones de fuentes oficiales.

Además de mantener las aplicaciones actualizadas, es importante descargar sólo aplicaciones de fuentes oficiales. Tanto si tienes un dispositivo móvil Android, Apple o de otro tipo, cada uno tiene una tienda oficial de aplicaciones que requiere ciertas garantías antes de que una aplicación pueda venderse en su escaparate.

Aunque casi todos los teléfonos permiten descargar e instalar aplicaciones de terceros (después de cambiar algunas configuraciones de seguridad), los expertos en ciberseguridad advierten enfáticamente que no lo hagas.

“Las aplicaciones de fuentes no oficiales no se someten al procedimiento de verificaci√≥n y, por lo tanto, las probabilidades de encontrar malware que pueda atacar a los programas del dispositivo son mucho mayores”, afirma Leigh-Anne Galloway, responsable de resiliencia en ciberseguridad de Positive Technologies.

Descargar desde la App Store o Google Play Store puede ser una apuesta segura la mayoría de las veces, pero Galloway también advierte que no hay que confiarse, ya que las aplicaciones maliciosas a veces pueden pasar desapercibidas. Una forma de contrarrestar este problema, dice, es prestar atención a quién creó la aplicación en primer lugar.

Presta atención a la hora de conceder permisos

Al descargar una aplicación, es probable que acabes de aceptar todos y cada uno de los permisos que solicita para poder ponerla en marcha lo antes posible. Al igual que los acuerdos de usuario final, que todos somos culpables de hojear sin leer, los permisos de las aplicaciones son muy importantes pero se ignoran en gran medida.

Los expertos afirman que aceptar a ciegas los permisos de las aplicaciones puede dejarte más vulnerable, ya que éstas pueden acceder a la cámara del dispositivo, al micrófono, a la lista de contactos o a otras áreas sensibles del teléfono.

Ya se han descubierto aplicaciones que piden permisos que realmente no necesitan. Si una aplicación [linterna], por ejemplo, pide permiso para acceder a tus contactos y a tu micrófono, es fácil entender que esta aplicación pueda estar haciendo algo indebido.

Para saber m√°s visite: https://diariogalactico.com

Sea inteligente con los programas que descarga y conozca las se√Īales de peligro de que una aplicaci√≥n no es buena.¬†Su tel√©fono es una amenaza. Una de las formas m√°s sencillas que tienen los delincuentes y otros malhechores para armarse con su tel√©fono m√≥vil es obtener una aplicaci√≥n maliciosa.

Después de descargarse en su móvil, un programa podría adquirir acceso a su información personal y financiera sensible, fotos, conversaciones y mucho más. Hemos revelado cómo su teléfono podría convertirse en un motor de fraude publicitario, rastrear sus pulsaciones, también abrir otras aplicaciones sin su conocimiento, así como participar en todo tipo de otras actividades peligrosas y maliciosas.

Tener un tel√©fono significa ser inteligente con los programas que se descargan y entender las se√Īales de peligro de que una aplicaci√≥n no es buena. Esto es lo que dos expertos en seguridad de aplicaciones dicen que hay que tener en cuenta despu√©s de descargar una aplicaci√≥n como descargar acmarket.

Qué hacer antes de obtener un programa

Lim√≠tate a fuentes de buena reputaci√≥n para tus propias aplicaciones, como la Play store, la tienda de aplicaciones o Amazon.¬†Tambi√©n escritor de malware en ESET, aconsej√≥ que algunas personas descargan programas de estafa incluso cuando los testimonios advierten claramente a los usuarios que se mantengan alejados. Adem√°s, hay que ser esc√©ptico con las aplicaciones que parecen tener s√≥lo testimonios de 5 estrellas de cuentas que pueden no parecer aut√©nticas, o que no ofrecen muchos comentarios. Los programadores de aplicaciones sin escr√ļpulos pagan por las rese√Īas y valoraciones.

Comprueba la clasificación por estrellas

Cuando se miran en conjunto, las rese√Īas y la clasificaci√≥n por estrellas proporcionan dos poderosas se√Īales para calificar una aplicaci√≥n. “Normalmente, las aplicaciones terribles tendr√°n una calificaci√≥n reducida y unas cuantas rese√Īas terribles”, dice Orozco. Adem√°s, f√≠jate en si los testimonios y las calificaciones con estrellas no est√°n sincronizados (cr√≠ticas terribles y 5 estrellas es una combinaci√≥n extra√Īa, por ejemplo).

Examina los permisos que pide

Lee siempre la parte de permisos de la p√°gina web de un programa en la Play o App store, tambi√©n ten cuidado con los programas que piden muchos m√°s permisos de los que necesitan para funcionar. Es sospechoso que las apps meteorol√≥gicas pidan el consentimiento de los SMS.¬† Tenga especial cuidado con los programas que piden permiso para operar en segundo plano, para establecer otros programas que controlen el ordenador, el tel√©fono y las funciones de mensajer√≠a. Preg√ļntese: ¬ŅPor qu√© necesita este programa estos permisos para funcionar? Si no es as√≠, al√©jate.

Confirme que es la aplicación correcta que está buscando

Los delincuentes intentan colar programas maliciosos en la tienda de aplicaciones para enga√Īar a los usuarios y que los descarguen en lugar de los aut√©nticos. Si est√°s intentando encontrar una aplicaci√≥n popular pero la que has descubierto tiene un par de rese√Īas y el logotipo equivocado, no la descargues. Cuando el icono de la aplicaci√≥n o el nombre del programa imitan a algunos programas populares y descargados, esto podr√≠a ser cuestionable. Piensa en esta imitaci√≥n de la aplicaci√≥n de WhatsApp para Android, por ejemplo. Adem√°s, indica que leas con atenci√≥n el texto de descripci√≥n de la app, ya que las aplicaciones de imitaci√≥n o maliciosas suelen incluir errores aparentes o textos desagradables.

Pide permisos adicionales e innecesarios

Stefan afirma que algunos programas de Android pedir√°n a los clientes que proporcionen un acceso de “administrador del dispositivo”, que hay que tener cuidado de conceder. “La intenci√≥n de activar el administrador del dispositivo es aumentar los privilegios de la aplicaci√≥n para que sea a√ļn m√°s dif√≠cil conseguir que la v√≠ctima desactive esta amenaza”, explic√≥, se√Īalando que es utilizado por las aplicaciones maliciosas para bloquear un dispositivo y restablecer su PIN.

Desaparece de la pantalla de inicio

Algunas aplicaciones maliciosas te mostrarán un falso mensaje de error que dice que se eliminará de tu teléfono, aunque nunca desaparece. Ten cuidado con los programas que lo hacen, o que parecen desaparecer del teléfono después de ser descargados.

Muestra un comportamiento extra√Īo cuando lo inicias

¬ŅPuede la aplicaci√≥n hacer lo que se supone que debe hacer? Si la app es aparentemente algo distinto a lo anunciado o no posee la funcionalidad fundamental que garantizaba, elim√≠nala.

Drena la batería o los datos

Un programa podría estar programado para mostrar anuncios aunque no lo estés usando, o para minar de forma encubierta la criptomoneda. Un indicio de que una aplicación está haciendo cosas a tus espaldas es el hecho de que drene tu batería o consuma una gran cantidad de información.

Si desea saber m√°s visite: https://revistaopcion.com