K

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el ‘hackeo’ de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.
Todo sobre este tema

Redes sociales
Cómo protegerse contra escuchas telefónicas e interceptación de información personal
¿Cuál cuenta de Twitter es la más democrática del mundo?
“Esto también es amor”: la foto de un joven con su abuela en brazos conmueve a la Red
Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el ‘hackeo’ a través de Internet. Sin embargo hay algunos métodos para protegerse de tales intrusiones, informa el portal Ferra.ru.

1. Escuchas. La mayoría de los teléfonos móviles operan con GSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero más seguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas.

2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para la codificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema.

3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crear puntos de localización falsa en París o en Roma. Para Android la aplicación se denomina ‘Fake gps’ y la de iOS Fake-A-Location.

4. ‘Hackeo’. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS, apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos.

Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.

By admin

5 thoughts on “Cómo protegerse contra escuchas telefónicas e interceptación de información personal”
  1. 22529 779096Youre so cool! I dont suppose Ive learn something like this before. So nice to search out any person with some distinctive thoughts on this topic. realy thank you for starting this up. this internet internet site is one thing thats needed on the net, someone with a bit of originality. valuable job for bringing something new to the internet! 19098

  2. 621456 343846Hey! I simply wish to give an enormous thumbs up for the great information youve got here on this post. I will likely be coming back to your weblog for far more soon. 822514

  3. 371568 229499The electronic cigarette uses a battery and a small heating component the vaporize the e-liquid. This vapor can then be inhaled and exhaled 811513

Leave a Reply

Your email address will not be published. Required fields are marked *