Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el ‘hackeo’ de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.
Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el ‘hackeo’ a través de Internet. Sin embargo hay algunos métodos para protegerse de tales intrusiones, informa el portal Ferra.ru.
1. Escuchas. La mayoría de los teléfonos móviles operan con GSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero más seguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas.
2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para lacodificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema.
3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplementesacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crearpuntos de localización falsa en París o en Roma. Para Android la aplicación se denomina ‘Fake gps’ y la de iOS Fake-A-Location.
4. ‘Hackeo’. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS, apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos.
Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.
0 comentarios:
Publicar un comentario