¿Pueden los hackers hackear tu móvil, smartphone o teléfono inteligente?La respuesta corta y escueta es sí, lo pueden hacer y no tienen que ser el FBI, la CIA o algún tipo de institución de inteligencia famosa para poder realizarlos. Vamos a desglosar los detalles de lo que pueden hacer, cuales son los síntomas o que tipo de actividades suceden para hacernos sospechar.
Tabla de contenidos
Tipos de ataques, riesgos, probabilidades que sucedan y formas de defenderse
Tanto Espiar como espionaje han crecido de manera alarmante en la vida diaria y más en los medios electrónicos; desde conocer info de desconocidos hasta nuestros seres más cercanos, todo es posible.
Apps de espionaje
Hay miles de Aplicaciones para monitorear los teléfonos, sean estos nuestros o de nuestros allegados; muchas de estas bloquean la ubicación del usuario, otras, funcionan con controles parentales; unas sirven para ver mensajes de forma remota, correos, historial, fotos, registro de llamadas telefónicas, localizaciones GPS, secuestrar el micrófono del iPhone, por ejemplo. Y lo más casual es que estas apps pueden estar camufladas en otras, pueden aparentar ser dulces ovejas y estar causando estragos.
¿Cómo protegerse?
La primera barrera para evitar esto es tener un pass o código de acceso al teléfono, no tan sencillo de adivinar.
Haga balance de las aplicaciones instaladas, cerciórese de hacerlo solo desde repositorios autorizados como Android o Apple y sobre todo: no cambie las opciones de seguridad de sus dispositivos IOS, no permita el jailbreaking en estos, so pena de llevarse un gran susto con estos aparatos.
Defectos en el sistema operativo
Pese a la buena voluntad de los fabricantes permanentemente se hallan fisuras y si no se actualizan los mismos o se parchan o se actualizan a tiempo, puede caer nuestro teléfono bajo un atacante, de forma sencilla. Por favor mantenga su sistema actualizado y no abra “huecos” Ud mismo. Tenga cuidado con lo que instala. El proceso de validación de la tienda de Google no es tan estricto como el de Apple. Revise lo que ya está en su teléfono.
Phishing por mensaje
Generalmente es un mensaje de texto que quiere hacerse pasar por su banco o de un presunto amigo que le envía un link para que lo abra y mire sus fotos o cualquier otro señuelo fácil de seguir. Por supuesto el enlace trata de inducir el raspado de datos, el robo de información vital para nosotros.
Protección: Tenga en cuenta por ejemplo que su banco jamás le va a pedir su Pin o clave de acceso al celular; es decir los patrones habituales de acceder a sus datos sensibles. No haga clic en urls que no conoce o suenen sospechosas, si lo hace, por ejemplo en un teléfono Android, corra una app de seguridad para verificar que no haya daños.
Vulnerabilidad de la red telefónica global SS7
Este tipo de fallo permite que con solo el número telefónico de alguien se pueda acceder a espiar sus mensajes, correos y demás. Claro surge la preocupación que puedan interceptar los mensajes de texto de la autenticación de dos pasos de nuestras cuentas bancarias y demás; pudieran robarnos literalmente. Generalmente se usa un expolio y se dirige a grandes personalidades, a perfiles públicos cuyas comunicaciones tengan gran valor a ojos de los criminales. ¿Como precaverse? usando mensajes cifrados como lo hace Whatsapp.
Seguimiento a través de redes Wi-fi abiertas
En este tipo de redes se puede capturar su usuario y su contraseña para vender o usar su identidad. Puede ser desde el vecino al otro lado de la carretera hasta cientos de otras posibilidades.
Como medida preventiva es mejor conectarse en redes protegidas. Descargue una aplicación VPN como SurfEasyVpn. Si tiene que conectarse en una red pública evite usar sus datos bancarios o de correo electrónico. Si aún así debe hacerlo, asegúrese que las urls de su barra de direcciones sea correcta. Y nunca ingrese información privada a menos que dice url tenga un protocolo seguro https.
Acceso no autorizado a la cuenta de iCloud o de Google
Al hacerlo tienen a su disposición gran cantidad de datos e información , no solo fotos, documentos, directorio telefónico, registro de llamadas, etc.
Formas de prevenirlo: usar contraseñas robustas para las cuentas y doble autenticación para las de correos electrónico. Habilite las notificaciones de inicio de sesión. Para evitar que alguien restablezca su contraseña, de respuestas señuelo, mienta; se sorprendería de la cantidad de información obvia que se usa en estos casos. Utilice un Alter ego.
Estaciones de carga malintencionadas
No coloque su dispositivo móvil en cualquier lado a cargar; las conexiones USB no siempre son tersas y limpias. La probabilidad es baja pero existe. Lleve un cargador de pared. Si no hay otra opción, conéctese a estas estaciones, use la opción cargar solo (Android) y en el caso de los iPhone rechazar la conexión a otra computadora.
¿Cómo saber si tu celular ha sido hackeado? Síntomas y signos de intentos y de hechos consumados.
Textos extraños, uso no autorizado, cambios raros en el historial, interrupciones en el servicio, etc. Si nota actividad inusual, lo mejor es llevarlo donde su proveedor de servicios para una prueba diagnóstica.
Recuerde, al final del día, todo es hackeable, incluyendo su Smartphone o iPhone, sus dispositivos de Internet de las Cosas y computadoras. Nada es totalmente inmune. Así, que sea precavido. Esté preparado para rastrear y bloquear su teléfono o borrarlo remotamente (Tanto Google como Apple permiten hacerlo).
Leer también: ¿Que es un hacker? Definición , Protección DDos Argentina, ¿Los hackers son buenos o malos? ¿Hay distintas clases? ¿Cuántos tipos podemos encontrar?, Siete formas de evitar ser Hackeado
More from Tecnologia
Beneficios de la computación en la Nube para las empresas
Hoy en día, el centro de datos local de una empresa ya no existe o existen muy pocos. Por supuesto, …
Qué es Kali Linux
¿Qué es Kali Linux? Se trata de una excelente suite de seguridad informática. Sabemos que el ecosistema GNU / Linux …
¿Qué es Ubuntu?
¿Qué es Ubuntu? Para todos los entusiastas del software libre, Ubuntu es un sistema operativo muy conocido. Puede que hayas …