Las 4 mejores formas de protegerte a ti mismo y a tu teléfono móvil para que no te rastreen

Las 4 mejores formas de protegerte a ti mismo y a tu teléfono móvil para que no te rastreen.

Según los análisis de Google, la memoria del teléfono móvil del usuario medio está ocupada entre un 60% y un 90% por las aplicaciones instaladas. La mayoría de ellas requieren acceso a funciones específicas del teléfono móvil, como la cámara, la memoria o la geolocalización, para poder ejecutarse. Averigua si las aplicaciones están recopilando datos sobre ti, cómo lo hacen y si es posible proteger tu teléfono móvil para que no te rastreen.

CONTENIDO DEL ARTÍCULO:

Qué datos recoge un teléfono móvil y por qué

Los teléfonos móviles recogen datos de tres fuentes:

  • del sistema operativo;
  • desde un navegador web;
  • de las aplicaciones instaladas.

Cada uno de estos planos funciona de forma ligeramente diferente, y el resultado es ambiguo para el usuario final. Mientras la instalación de una aplicación pide permiso para acceder a diferentes funciones, no está claro qué y cuándo se acumulan ya en ejecución en segundo plano.

Seguimiento de los datos relacionados con el sistema operativo

Este plano está relacionado con la configuración del dispositivo móvil, que incluye la vinculación del teléfono móvil con una dirección de correo electrónico, Instagram, Facebook, VK y mensajeros. Cuando se utilizan, el teléfono del usuario está vinculado a las cuentas de estos programas. Esta integración es un tesoro de conocimientos sobre el comportamiento, las preferencias y la actividad en línea de un usuario.

Dicho esto, vale la pena añadir que, a diferencia de lo que ocurre con un navegador web, no eliminamos nuestro historial de actividad en una aplicación de redes sociales, por ejemplo, borrando las cookies o los archivos de caché. Estas aplicaciones suelen agregar datos de actividad basados en el número de identificación de un usuario que ya ha iniciado sesión en la aplicación social.

En consecuencia, los desarrolladores hacen un seguimiento activo de los sitios y de los temas que interesan al usuario. Lo que el usuario haga después (por ejemplo, cambiar su teléfono por uno nuevo) también se añade a la actividad rastreada.

Seguimiento de un usuario basado en la actividad del navegador web

En este plano, un teléfono inteligente recoge datos sobre el usuario en función de las páginas y contenidos visualizados mediante un navegador web. Esto permite a las empresas conocer las preferencias de los usuarios de teléfonos inteligentes y, por tanto, adaptar con mayor precisión la publicidad a los clientes potenciales que han visitado un determinado sitio.

Seguimiento del usuario basado en las aplicaciones instaladas

La mayoría de las aplicaciones móviles requieren permiso para utilizar ciertos recursos del teléfono para poder funcionar. Sin embargo, las aplicaciones suelen solicitar acceso a más permisos. Además, hay muchas aplicaciones móviles que registran la actividad del usuario y la reenvían.

Un ejemplo de este tipo de aplicaciones es Brightest Flashlight Free, una versión alternativa de Flashlight. Al instalar y ejecutar la aplicación, la información del usuario se envía inmediatamente a los desarrolladores.

Programas espía y virus

Al igual que los ordenadores, los teléfonos móviles son igual de propensos a los virus y al spyware. Permiten que otra persona controle a distancia las acciones del dispositivo.

En la mayoría de los casos, un hacker tiene acceso a información como

  • El historial de llamadas, incluyendo los números de teléfono, la fecha de la llamada y la fecha de la misma;
  • mensajes de texto, tanto del remitente como del destinatario;
  • contactos;
  • historial de sitios web vistos;
  • geolocalización del teléfono;
  • galería de fotos;
  • correo electrónico.

En casos más avanzados, cuando se instala un Jailbreak en iPhone o Root en Android, el hacker obtiene acceso a:

  • Mensajes en aplicaciones como WhatsApp, Viber, Skype;
  • conversaciones telefónicas;
  • el uso de un micrófono telefónico para grabar el entorno.

Síntomas de los programas espía

Dada la astucia de los hackers, detectar su actividad es difícil. Los síntomas pueden ser muchos, por lo que es importante vigilar cuidadosamente la «salud» de tu teléfono móvil. Los «síntomas» más comunes son:

  • sobrecalentamiento de la batería;
  • Algunos programas espía pueden hacer que el procesador del teléfono se sobrecargue;
  • El dispositivo se conecta a Internet sin estar conectado a tu teléfono;
  • Solicitud constante de acceso a apple

¿Se puede intervenir un teléfono móvil?

Varias aplicaciones de hackers pueden introducir un virus que se instala en un teléfono móvil para acceder a las conversaciones del usuario. Las escuchas permiten grabar o escuchar las conversaciones en directo mantenidas desde tu teléfono (a menudo junto con la escucha de tu entorno), controlar los mensajes de texto y las fotos enviadas, y acceder a los contactos y otros datos almacenados en tu dispositivo.

El virus también permite rastrear la ubicación actual del teléfono móvil. El software de espionaje moderno es prácticamente invisible para el usuario, ya que se ejecuta en segundo plano y no deja rastros visibles.

Cómo puedes mantenerte a salvo

Hay una serie de métodos con los que puedes eliminar con éxito todos los virus y programas espía, y proteger tu teléfono móvil de posibles ciberataques.

Ajustes del sistema y de la app

Empezando por lo básico, hay que tener en cuenta que los ajustes varían, dependiendo del modelo de teléfono móvil y del fabricante, ya que cada desarrollador realiza diferentes cambios en el sistema operativo. Sin embargo, esto no cambia la configuración de seguridad por defecto.

Cada usuario puede aprovechar las funciones de seguridad disponibles, que se configuran en la pestaña Configuración. Allí puedes encriptar tus cuentas, las aplicaciones descargadas y los archivos de datos y multimedia.

También tienes que bloquear tu pantalla con una clave de imagen, un PIN o una contraseña. Ten en cuenta que la única forma de desbloquear el dispositivo (si se ha olvidado la contraseña y el teléfono móvil no se ha vinculado a un correo electrónico) es restablecer los ajustes de fábrica, lo que eliminará las aplicaciones y los archivos.

Elegir mensajeros seguros

No debes instalar y utilizar mensajeros de desarrolladores no verificados. Al fin y al cabo, aunque no te espíen, puede haber una fuga de datos debido al deficiente sistema de seguridad de la aplicación, y tu información y correspondencia caerán en manos de terceros. Por el momento, Telegram, Viber y Signal tienen una buena reputación y seguridad.

Cómo navegar de forma segura por Internet

El algoritmo de seguridad es generalmente similar para los distintos sistemas operativos, pero hay ligeras diferencias.

IOS

Estas son las normas generales para los propietarios de IPhone:

  1. Bloquea tu teléfono móvil con el lector de huellas dactilares.
  2. Sólo descarga aplicaciones de la App Store que tengan muchas descargas y opiniones.
  3. Actualiza iOS regularmente.
  4. Configura Buscar mi iPhone para rastrear tu teléfono en caso de pérdida y eliminar todos los datos personales.
  5. Conéctate sólo a conexiones Wi-Fi seguras.
  6. Utiliza el servicio de iCloud, que te permite almacenar las copias de seguridad de los archivos.

Android

Aquí tienes una lista de reglas para los propietarios de teléfonos móviles Android:

  1. Si no hay lector de huellas dactilares, bloquea con una llave o un PIN.
  2. No descargues aplicaciones potencialmente peligrosas de Google Play.
  3. Descarga las actualizaciones para Android.
  4. Compra un antivirus (por ejemplo, Avast, Kaspersky, AVG o Norton).
  5. Para buscar y limpiar tu dispositivo a distancia, instala una aplicación especial como Android Lost o Anti-Lost.
  6. Sube todos los archivos importantes a Google Drive.

Protección de las redes sociales

El teléfono móvil no implica ninguna norma específica para la protección de las redes sociales, son comunes a todos los dispositivos. Aquí tienes una lista de reglas:

  1. Utiliza una contraseña compleja.
  2. No des acceso a tu cuenta a terceros.
  3. Conéctate sólo desde una conexión Wi-Fi segura.
  4. Para mayor fiabilidad y comodidad, no utilices un navegador, sino que descarga una aplicación de red social del desarrollador.

Medidas generales de seguridad

Una VPN para dispositivos móviles, como NordVPN, puede ayudar a ocultar la actividad en línea del usuario y evitar que las aplicaciones rastreen tu dispositivo mediante la geolocalización. Sin embargo, una VPN por sí sola no te protegerá completamente de la instalación de malware o del acceso no autorizado a los recursos de tu teléfono.

Se recomienda tener instalado un software antivirus para aumentar la seguridad del uso de tu teléfono móvil. Cuando se combina con una VPN, crea una fuerte barrera de protección contra el malware y las aplicaciones.

Sin embargo, ten en cuenta que instalar una VPN y un software antivirus en un dispositivo móvil es sólo la mitad de la batalla. Lo más importante es la diligencia del usuario, la instalación deliberada y la decisión de qué acceso permitir a las aplicaciones móviles. Si una aplicación concreta nos preocupa, por ejemplo, si solicita demasiado acceso a los recursos del teléfono móvil, es mejor encontrar su homóloga más segura que ofrezca funciones similares.

ForoPc
VidaParalela