X

Mensaje a RT

Nombre * Error message here
Correo electrónico * Error message here
Su comentario *
1 800 Error message here
feedback
Todas las noticias
Imprimir http://es.rt.com/3hk1

Cómo protegerse contra escuchas telefónicas e interceptación de información personal

Publicado: 9 ene 2015 06:42 GMT

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el 'hackeo' de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.

.
.Reuters
Síguenos en Facebook

Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el 'hackeo' a través de Internet. Sin embargo hay algunos métodos para protegerse de tales intrusiones, informa el portal Ferra.ru.

1. Escuchas. La mayoría de los teléfonos móviles operan con GSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero más seguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas.

2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para la codificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema.

3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crear puntos de localización falsa en París o en Roma. Para Android la aplicación se denomina 'Fake gps' y la de iOS Fake-A-Location.

4. 'Hackeo'. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS, apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos.

Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.

Etiquetas:

RT crea cada vez más videos en 360º. ¿Le gusta verlos en este formato?

Deje su opinión »

Últimas noticias