Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Cómo calcular que nos están siguiendo por teléfono y qué hacer

Con el avance de la tecnología, se ha vuelto difícil mantener la privacidad. Parece que el teléfono literalmente escucha y ve todo lo que le sucede a su dueño. Y para distinguir entre la interferencia celular y la publicidad dirigida de la vigilancia real, es necesario conocer las características de esta última.

Señales de vigilancia

Nadie está monitoreando a las personas las 24 horas del día, los 7 días de la semana. La imagen real es significativamente diferente de la cinematográfica, aunque la vigilancia aún es posible. Y en los mismos servicios especiales, los recolectores e incluso los delincuentes recurren a las escuchas telefónicas para obtener información.

Hay muchos programas y software espía que son casi invisibles.

Una combinación de estos signos puede indicar una intervención telefónica en un teléfono inteligente:

ruidos, clics en la línea durante una conversación; sobrecalentamiento de la batería y su rápida descarga; pantalla parpadeante en modo de suspensión; hace sonidos durante el período inactivo; activación espontánea de aplicaciones; una pausa larga entre el comienzo de la llamada y el primer pitido; apagado tardío.

Cada síntoma individualmente puede indicar un mal funcionamiento del dispositivo o una interferencia en la línea. Se recomienda enviar dicho dispositivo para diagnóstico para que un especialista experimentado confirme la ausencia o presencia de un problema y lo elimine.

Códigos GSM para verificación

Para interceptar las llamadas y SMS de otras personas, solo necesita activar la función de reenvío. Puede averiguar si el servicio está activo o no utilizando códigos GSM cortos. También le permiten desactivar esta opción como innecesaria.

Puede verificar la disponibilidad del desvío incondicional de todas las llamadas para un número específico marcando * # 21 # en su teléfono móvil (el código ## 21 # se usa para deshabilitarlo).

El reenvío, si no hay respuesta, se verifica usando la combinación * # 61 #. La desactivación se realiza a través de un conjunto de casi el mismo código: ## 61 #.

Los códigos GSM para comprobar y desactivar otros tipos de desvío de llamadas se muestran en la siguiente tabla auxiliar:

Tipo de reenvío Examen Apagado y desactivación
Si el suscriptor “no está disponible” * # 62 # ## 62 #
En caso de “ocupado” * # 67 # ## 67 #

Las combinaciones funcionan en todos los modelos de teléfonos inteligentes, independientemente de la marca y la versión del sistema operativo.

Cómo protegerse de la vigilancia

La vigilancia confirmada no es un veredicto. Hay muchas formas de bloquear el acceso a estafadores o coleccionistas. También se pueden utilizar para protegerse contra una posible vigilancia.

Escuchar las llamadas realizadas a través de mensajería instantánea es mucho más difícil. Las aplicaciones modernas utilizan métodos de cifrado adicionales sin almacenar registros de conversaciones en el sentido habitual. Para la comunicación, es mejor elegir mensajeros tan populares como Viber, Telegram, Skype y WhatsApp.

Los teléfonos inteligentes Android son más susceptibles a los virus y el software espía que otros dispositivos. Se recomienda a las personas que están seguras de que están siendo interceptadas que instalen un antivirus o se cambien a un iPhone. Y todo porque el sistema operativo iOS está protegido al máximo de la interferencia de terceros.

Para proteger los datos personales, se recomienda ver la configuración de todas las aplicaciones instaladas. Muchos de ellos tienen acceso a ubicación, cámara, archivos y micrófono. La función se puede desactivar fácilmente en la configuración del teléfono, siempre que se utilice una aplicación con licencia. El software instalado de fuentes sospechosas puede recopilar información oculta, y no solo para publicidad contextual.

Vale la pena dar preferencia al software de tiendas oficiales como AppStore y Play Market.

Los expertos y la policía cibernética no recomiendan utilizar el número vinculado a las cuentas bancarias para las tareas diarias. Las esferas deben diferenciarse, porque será más difícil para los delincuentes acceder a los datos personales mediante escuchas.

La forma principal y más eficaz de protegerse de la vigilancia sigue siendo el uso prudente del teléfono. No debes dar tu número a personas no verificadas, y más aún “brillar” en Internet. La contraseña en forma de combinación digital o patrón gráfico está bien protegida contra intrusiones accidentales en la memoria del dispositivo por parte de terceros. Al mismo tiempo, en los modelos más caros, los métodos de protección se amplían con la función Touch o Face ID.

Las escuchas telefónicas con fines delictivos o de búsqueda son más una rareza que una regularidad. La mayoría de los gadgets realmente tienen “oídos”, pero solo para la formación de una lista de publicidad contextual, relevante para las solicitudes de los usuarios. Y los desarrolladores, por regla general, no tienen ninguna intención maliciosa.

Cargando…

Tabla de Contenido