En la era de la digitalizacion, los telefonos inteligentes no solo son una herramienta de comunicacion, sino que tambien almacenan mucha informacion personal, desde cuentas bancarias hasta horarios de trabajo. Sin embargo, esta conveniencia tambien conlleva el riesgo de ser monitoreado o instalado Spyware que los usuarios no conocen.
Segun David Emm, experto en seguridad senior de Kaspersky Network Security Company (British Branch), muchos spyware ahora pueden operar en silencio, registrar el diario de llamadas, el mensaje, la posicion del GPS e incluso el sonido ambiental sin dejar señales claras. Sin embargo, los usuarios aun pueden detectar signos anormales si se observan cuidadosamente.
Una de las expresiones comunes es que el dispositivo es mas rapido de lo habitual. El spyware opera continuamente consumira energia, haciendo que el telefono sea inusualmente caliente incluso sin uso.
Ademas, los datos moviles aumentan repentinamente, especialmente cuando ninguna aplicacion esta actualizando o transmitiendo grandes datos, lo que tambien es una señal de advertencia.
Los usuarios tambien deben prestar atencion a aplicaciones extrañas de origen desconocido o instalarse automaticamente.
En Configuracion> Aplicaciones, consulte la lista y elimine las aplicaciones desconocidas.
- En el iPhone, usted va a Configuracion> Privacidad> Analisis y mejora, verifique los informes de actividad del sistema para detectar comportamientos anormales.
- Para Android, una forma efectiva de verificar es Configuracion> Seguridad> Administradores de equipos, verifique si se le otorga alguna solicitud.
Otra señal es que el sonido extraño al llamar, o el telefono ilumina la pantalla anormal a pesar de que no hay aviso. En muchos casos, esta es una manifestacion de las herramientas de registro o monitoreo de activacion de video de forma remota.
El Sr. Emm recomienda: "Los usuarios deben actualizar regularmente el sistema operativo, solo descargar la aplicacion del almacen oficial, como Google Play o App Store y usar un software de seguridad confiable".
Ademas, la restauracion de la configuracion original es una forma de limpiar el dispositivo cuando se sospecha que es invadido, pero es necesario hacer una copia de seguridad de los datos antes de la implementacion.
En un mundo de tecnologia lleno de trampas digitales, la vigilancia y el equipamiento de conocimientos basicos sobre la seguridad del equipo son la clave para proteger la informacion personal de los ojos invisibles.