Muchos sitios web y aplicaciones rastrean la actividad y la ubicación de tu teléfono. Normalmente, te piden permiso para hacerlo, pero incluso cuando consideras a fondo los permisos de las aplicaciones, algunas siguen solicitando más datos de los que necesitan para funcionar. Por ejemplo, ¿para qué necesita esta aplicación de linterna conocer tu ubicación GPS?

Aunque muchas empresas ofrecen razones legítimas para rastrear el teléfono, como proporcionar navegación GPS o registrar información sanitaria, estas empresas recopilan muchos datos personales en el proceso. ¿Se puede confiar en que no harán un mal uso de esos datos? ¿Protegerán adecuadamente esa información de interceptaciones no autorizadas?

Sigue leyendo para saber cómo hacer que tu teléfono sea imposible de rastrear un teléfono y para obtener respuestas a las preguntas más comunes sobre el rastreo de teléfonos.

Cómo hacer que su teléfono sea imposible de rastrear

En cualquier momento, tu teléfono está siendo rastreado por docenas de empresas. Están las aplicaciones que utilizan los datos a los que les has permitido acceder, los sitios web que utilizan tu información para adaptar el contenido a ti, los anunciantes que te siguen a través de Internet, e incluso las empresas que fabrican y proporcionan servicio a tu teléfono. Por no hablar de las amenazas de rastreo telefónico que puede plantear un ciberdelincuente.

Poniendo en práctica estos 10 métodos que te presentamos a continuación, harás que tu teléfono sea imposible de rastrear y mucho menos vulnerable.

Bloquea la tarjeta SIM

Ninguna aplicación o configuración desactivada te ayudará si tu tarjeta SIM ha sido comprometida.

Cuando tienes una tarjeta SIM en tu teléfono, se conecta a las torres de señal cercanas para permitirte hacer y recibir llamadas y mensajes de texto SMS. Pero esa señal también puede utilizarse para identificar tu ubicación. Y los ciberdelincuentes pueden descifrar tu tarjeta SIM sin tener que acceder físicamente al dispositivo que contiene. ¿Qué puedes hacer para que no pirateen tu tarjeta SIM?

Bloquea la tarjeta SIM. Esta es una medida proactiva para proteger tu tarjeta SIM de interferencias de terceros. Tendrás que navegar por los ajustes para asegurar tu tarjeta SIM mediante un código PIN. Asegúrate de conocer tu código PIN y guárdalo en un lugar seguro. Si lo olvidas, te quedarás fuera de tu propio servicio celular.

  • Para teléfonos Android
  • Ve a Ajustes
  • Selecciona Pantalla de bloqueo y seguridad
  • Seleccione Otros ajustes de seguridad
  • Ve a Configurar bloqueo de tarjeta SIM
  • Activa la opción Bloquear tarjeta SIM.
  • Para iPhones
  • Ir a Ajustes
  • Pulse Móvil
  • Seleccione PIN SIM
  • Activa el control deslizante PIN SIM
  • Introduce el PIN para confirmar
  • Limitar el seguimiento de anuncios en el teléfono

Puede que esa aplicación no sea tan segura como crees. Estos son los consejos para proteger tu teléfono de los hackers.
Proteger tus datos puede ser tan fácil como mantener tus aplicaciones actualizadas y actualizar los permisos de las aplicaciones existentes.

Cree contraseñas fuertes y únicas y, cuando esté disponible, utilice la autenticación de dos factores.
Las redes Wi-Fi públicas son cómodas, pero pueden ser un caldo de cultivo para posibles intrusiones. Evítala o utiliza un servicio de VPN para mantener tus datos seguros.

En poco más de una década, los teléfonos inteligentes han pasado de ser costosos sustitutos de los teléfonos plegables a ser dispositivos multifuncionales que llevamos a todas partes y consultamos docenas de veces al día. Gracias a su capacidad para ayudarnos con las tareas del trabajo, encontrar una cita o desgranar nuestro día en trozos pequeños, el smartphone es una herramienta omnipresente en nuestra vida digital, en gran parte gracias a las aplicaciones.

Las aplicaciones que descargamos son las que hacen que nuestros teléfonos sean únicos. Confiamos nuestros datos a estas aplicaciones a cambio de su uso. ¿Pero qué ocurre cuando se viola esa confianza? En los últimos años, las principales aplicaciones han sido el centro de intrusiones masivas de piratas informáticos y violaciones de datos que han dejado expuestos nuestros datos privados.

Para ayudarte a mantener tus datos privados a salvo, hemos hablado con expertos en seguridad sobre los pasos que puedes dar para asegurarte de que la información de los datos de tu teléfono no es vulnerable, tanto si estás conectado a la red de tu pequeña empresa como si sólo estás viendo vídeos de gatos.

Mantenga las aplicaciones actualizadas.

Lo más fácil que puedes hacer para proteger tu smartphone de las intrusiones es asegurarte de que la aplicación que utilizas es la última versión como el app tubemate. Casi todos los teléfonos del mercado tienen la capacidad de comprobar constantemente que las aplicaciones instaladas están actualizadas.

Aunque es fácil configurar el teléfono para que actualice automáticamente las aplicaciones, a veces es necesario concederle permiso para que descargue una actualización. Esto suele ocurrir cuando la descarga es especialmente grande o la aplicación necesita permisos especiales para acceder a partes de tu teléfono.

Los desarrolladores de aplicaciones tratan de solucionar las vulnerabilidades identificadas lo antes posible. Es una buena idea obtener la versión corregida de la app antes de que los correspondientes exploits de vulnerabilidad estén ampliamente disponibles.

Del mismo modo, siempre hay que descargar e instalar las actualizaciones del sistema operativo del teléfono. No hacerlo podría dejar abiertas las vulnerabilidades descubiertas a nivel del sistema.

Instalar sólo aplicaciones de fuentes oficiales.

Además de mantener las aplicaciones actualizadas, es importante descargar sólo aplicaciones de fuentes oficiales. Tanto si tienes un dispositivo móvil Android, Apple o de otro tipo, cada uno tiene una tienda oficial de aplicaciones que requiere ciertas garantías antes de que una aplicación pueda venderse en su escaparate.

Aunque casi todos los teléfonos permiten descargar e instalar aplicaciones de terceros (después de cambiar algunas configuraciones de seguridad), los expertos en ciberseguridad advierten enfáticamente que no lo hagas.

“Las aplicaciones de fuentes no oficiales no se someten al procedimiento de verificación y, por lo tanto, las probabilidades de encontrar malware que pueda atacar a los programas del dispositivo son mucho mayores”, afirma Leigh-Anne Galloway, responsable de resiliencia en ciberseguridad de Positive Technologies.

Descargar desde la App Store o Google Play Store puede ser una apuesta segura la mayoría de las veces, pero Galloway también advierte que no hay que confiarse, ya que las aplicaciones maliciosas a veces pueden pasar desapercibidas. Una forma de contrarrestar este problema, dice, es prestar atención a quién creó la aplicación en primer lugar.

Presta atención a la hora de conceder permisos

Al descargar una aplicación, es probable que acabes de aceptar todos y cada uno de los permisos que solicita para poder ponerla en marcha lo antes posible. Al igual que los acuerdos de usuario final, que todos somos culpables de hojear sin leer, los permisos de las aplicaciones son muy importantes pero se ignoran en gran medida.

Los expertos afirman que aceptar a ciegas los permisos de las aplicaciones puede dejarte más vulnerable, ya que éstas pueden acceder a la cámara del dispositivo, al micrófono, a la lista de contactos o a otras áreas sensibles del teléfono.

Ya se han descubierto aplicaciones que piden permisos que realmente no necesitan. Si una aplicación [linterna], por ejemplo, pide permiso para acceder a tus contactos y a tu micrófono, es fácil entender que esta aplicación pueda estar haciendo algo indebido.

Para saber más visite: https://diariogalactico.com

Sea inteligente con los programas que descarga y conozca las señales de peligro de que una aplicación no es buena. Su teléfono es una amenaza. Una de las formas más sencillas que tienen los delincuentes y otros malhechores para armarse con su teléfono móvil es obtener una aplicación maliciosa.

Después de descargarse en su móvil, un programa podría adquirir acceso a su información personal y financiera sensible, fotos, conversaciones y mucho más. Hemos revelado cómo su teléfono podría convertirse en un motor de fraude publicitario, rastrear sus pulsaciones, también abrir otras aplicaciones sin su conocimiento, así como participar en todo tipo de otras actividades peligrosas y maliciosas.

Tener un teléfono significa ser inteligente con los programas que se descargan y entender las señales de peligro de que una aplicación no es buena. Esto es lo que dos expertos en seguridad de aplicaciones dicen que hay que tener en cuenta después de descargar una aplicación como descargar acmarket.

Qué hacer antes de obtener un programa

Limítate a fuentes de buena reputación para tus propias aplicaciones, como la Play store, la tienda de aplicaciones o Amazon. También escritor de malware en ESET, aconsejó que algunas personas descargan programas de estafa incluso cuando los testimonios advierten claramente a los usuarios que se mantengan alejados. Además, hay que ser escéptico con las aplicaciones que parecen tener sólo testimonios de 5 estrellas de cuentas que pueden no parecer auténticas, o que no ofrecen muchos comentarios. Los programadores de aplicaciones sin escrúpulos pagan por las reseñas y valoraciones.

Comprueba la clasificación por estrellas

Cuando se miran en conjunto, las reseñas y la clasificación por estrellas proporcionan dos poderosas señales para calificar una aplicación. “Normalmente, las aplicaciones terribles tendrán una calificación reducida y unas cuantas reseñas terribles”, dice Orozco. Además, fíjate en si los testimonios y las calificaciones con estrellas no están sincronizados (críticas terribles y 5 estrellas es una combinación extraña, por ejemplo).

Examina los permisos que pide

Lee siempre la parte de permisos de la página web de un programa en la Play o App store, también ten cuidado con los programas que piden muchos más permisos de los que necesitan para funcionar. Es sospechoso que las apps meteorológicas pidan el consentimiento de los SMS.  Tenga especial cuidado con los programas que piden permiso para operar en segundo plano, para establecer otros programas que controlen el ordenador, el teléfono y las funciones de mensajería. Pregúntese: ¿Por qué necesita este programa estos permisos para funcionar? Si no es así, aléjate.

Confirme que es la aplicación correcta que está buscando

Los delincuentes intentan colar programas maliciosos en la tienda de aplicaciones para engañar a los usuarios y que los descarguen en lugar de los auténticos. Si estás intentando encontrar una aplicación popular pero la que has descubierto tiene un par de reseñas y el logotipo equivocado, no la descargues. Cuando el icono de la aplicación o el nombre del programa imitan a algunos programas populares y descargados, esto podría ser cuestionable. Piensa en esta imitación de la aplicación de WhatsApp para Android, por ejemplo. Además, indica que leas con atención el texto de descripción de la app, ya que las aplicaciones de imitación o maliciosas suelen incluir errores aparentes o textos desagradables.

Pide permisos adicionales e innecesarios

Stefan afirma que algunos programas de Android pedirán a los clientes que proporcionen un acceso de “administrador del dispositivo”, que hay que tener cuidado de conceder. “La intención de activar el administrador del dispositivo es aumentar los privilegios de la aplicación para que sea aún más difícil conseguir que la víctima desactive esta amenaza”, explicó, señalando que es utilizado por las aplicaciones maliciosas para bloquear un dispositivo y restablecer su PIN.

Desaparece de la pantalla de inicio

Algunas aplicaciones maliciosas te mostrarán un falso mensaje de error que dice que se eliminará de tu teléfono, aunque nunca desaparece. Ten cuidado con los programas que lo hacen, o que parecen desaparecer del teléfono después de ser descargados.

Muestra un comportamiento extraño cuando lo inicias

¿Puede la aplicación hacer lo que se supone que debe hacer? Si la app es aparentemente algo distinto a lo anunciado o no posee la funcionalidad fundamental que garantizaba, elimínala.

Drena la batería o los datos

Un programa podría estar programado para mostrar anuncios aunque no lo estés usando, o para minar de forma encubierta la criptomoneda. Un indicio de que una aplicación está haciendo cosas a tus espaldas es el hecho de que drene tu batería o consuma una gran cantidad de información.

Si desea saber más visite: https://revistaopcion.com