Cómo protegerse contra escuchas telefónicas e interceptación de información personal

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el ‘h

Indicadores de colapso confirman que nuestra civilización está en riesgo
El hombre del Triásico prueba existencia de Gigantes en el Planeta Tierra
Casi todas las emisiones de carbono mundial nacen de estos 100 nombres

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el ‘hackeo’ de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.
Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el ‘hackeo’ a través de Internet. Sin embargo hay algunos métodos para protegerse de talesintrusiones, informa el portal Ferra.ru. 1. Escuchas. La mayoría de los teléfonos móviles operan conGSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero másseguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas. 2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para la codificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema. 3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crear puntos de localización falsa en París o en Roma. Para Android la aplicación se denomina ‘Fake gps’ y la de iOS Fake-A-Location. 4. ‘Hackeo’. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS,apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos. Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.

SIGUENOS EN FACEBOOK

Me gusta SIGUENOS EN TWITTER

Content Protection by DMCA.com

COMMENTS

DMCA.com Protection Status