Últimamente el espionaje se ha convertido en un problema
importante no solo para las autoridades, sino para todos los ciudadanos. Tras
el 'hackeo' de la compañía Sony ha surgido la necesidad urgente de protegerse
contra los ataques cibernéticos todo tipo para evitar la violación de la
privacidad.
Existen varias herramientas para controlar a cualquier
ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización
y el 'hackeo' a través de Internet. Sin embargo hay algunos métodos para
protegerse de talesintrusiones, informa el portal Ferra.ru.
1. Escuchas. La mayoría de los teléfonos móviles operan
conGSM, sistema global para las comunicaciones móviles que es muy vulnerable al
espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA,
acceso múltiple por división de código, que es un estándar más caro, pero
másseguro. Los teléfonos que suelen llevar CDMA por su estructura son muy
limitados, aunque proponen a sus usuarios más seguridad para que sus
conversaciones telefónicas no sean interceptadas.
2. Intercepción de SMS. La regla principal, según los
expertos, es no entregar el teléfono a nadie. El segundo modo de protección es
el cifrado. Diferentes compañías han elaborado varias aplicaciones para la
codificación de los mensajes. Así Android cuenta con Secret Message e iOS con
iCrypter, las cuales en parte ayudan a resolver el problema.
3. Localización. Si uno quiere protegerse de dicha
detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil.
Por otra parte existen unas aplicaciones que permiten a los usuarios crear
puntos de localización falsa en París o en Roma. Para Android la aplicación se
denomina 'Fake gps' y la de iOS Fake-A-Location.
4. 'Hackeo'. La regla número uno, según el sitio, es no
limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir
a verificación instantánea a través de SMS,apoyada por la mayoría de los
operadores y de gigantes como Facebook, y recomendada por expertos.
Además, para navegar con seguridad en Internet sin el temor
de que los datos sean robados es necesario estar conectado al servidor proxy.
Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los
equipos Android y Red Onion para los de iOS.
No hay comentarios:
Publicar un comentario