Cómo los teléfonos inteligentes rastrean a los usuarios: robo de datos de usuarios a medianoche
Los rastreadores profesionales tienen dos formas básicas de rastrear ubicaciones a través de teléfonos inteligentes. Una es a través de la ingeniería social, que casi no requiere experiencia técnica. Es posible que haya proporcionado voluntariamente información personal o acceso a su teléfono inteligente a conocidos y personas de su confianza. Si la persona lo desea, puede utilizar esta información a la fuerza para rastrear dónde se encuentra o qué está haciendo, incluso si usted no lo desea. Otro método de seguimiento es robar su información personal de su teléfono inteligente, lo que requiere requisitos más técnicos. Los rastreadores pueden obtener acceso a su teléfono, software de seguimiento de plantas o malware, y utilizar el software para descargar su directorio telefónico e incluso rastrear su ubicación. Si su teléfono inteligente tiene un Sistema de Posicionamiento Global (GPS), un rastreador puede determinar su ubicación cada vez que lo use. Para obtener más información sobre el posicionamiento de teléfonos móviles, haga clic en nuestro otro artículo "Cómo funcionan los teléfonos GPS". Pero no se desanime, con algunas medidas preventivas, el peligro potencial de ser rastreado puede eliminarse por completo. La siguiente sección le presentará varias formas en que se puede rastrear su teléfono, así como algunos consejos sobre cómo evitarlo. Los teléfonos inteligentes rastreados por las redes sociales Los acosadores tienen más probabilidades de tener éxito cuando estás dispuesto a mostrarle al mundo dónde estás y qué estás haciendo. Los sitios de redes sociales como Twitter y Facebook invitan a las personas a actualizar la información mencionada en cualquier momento a través de sus teléfonos móviles. La mayoría de los sitios de redes sociales han maximizado la conveniencia para que todos actualicen el estado usando teléfonos inteligentes. Proporcionan a los usuarios modos de página que son convenientes para la navegación móvil y hay muchos programas de clientes móviles que se pueden descargar e instalar. ¿Alguien realmente puede rastrearnos a través de nuestros teléfonos inteligentes? Captura de pantalla de Stephanie Crawford Flickr es un sitio web que muestra información sobre todos los lugares donde se pueden cargar imágenes a través de teléfonos móviles. Tenga en cuenta que la información de precisión y latitud revela la ubicación exacta de la tienda en Cary, Carolina del Norte, donde se tomó la foto. Incluso si no dices tu ubicación exacta, se reflejará en las fotos que publiques. Si su teléfono inteligente tiene una cámara, puede tomar fotos y videos fácilmente y subirlos a cualquier sitio de redes sociales. Pero independientemente del contexto de estas fotos y vídeos, ya sean escenas callejeras o matrículas, pueden revelar información sobre quién es usted y dónde se encuentra. Lo que es más grave es que muchos teléfonos inteligentes adjuntan etiquetas geográficas cuando tomas fotos, por lo que las fotos revelarán más información sobre la hora y el lugar de la foto. Si está tratando de evitar que lo rastreen, verifique la configuración de su teléfono para ver cómo desactivar las etiquetas geográficas, pero tenga cuidado con las diferentes formas en que los sitios de redes sociales pueden revelar su ubicación a través de imágenes. Algunos sitios de redes sociales incluso se basan enteramente en sistemas de geolocalización. El punto clave es que puedes "registrarte" a través de tu teléfono inteligente cuando llegues a un lugar específico y luego hablar sobre tu entorno a través de actualizaciones de estado. Sitios como Mologogo y Google Latitude están diseñados para permitirle saber dónde está la gente. Al mismo tiempo, Foursquare y Gowalla también transformaron el formato de "check-in" en un interesante método de recompensa. Estos sitios web no sólo pueden obtener una gran cantidad de información de registro de primera mano, sino que también pasan automáticamente la información de estado que usted envía a otros sitios de redes sociales como Weibo y Facebook. En pocas palabras, si no quieres que te rastreen a través de tu teléfono inteligente, trátalo como una extensión de tu círculo social y recuerda estos consejos en la siguiente sección: Diez cosas que no debes compartir en sitios de redes sociales. Software de seguimiento en teléfonos inteligentes Incluso si tiene cuidado de evitar la filtración de información privada, aún puede ser monitoreado por el software de seguimiento instalado en su teléfono. El software comercial de rastreo de teléfonos móviles se lanza con buenas intenciones, como monitorear a sus propios hijos o monitorear a los empleados de entrega.
Desafortunadamente, algunas personas lo utilizan para actividades de seguimiento turbias. Cualquiera puede comprar software de seguimiento de teléfonos móviles de empresas como AccuTracking y Retina-X Studios. Este software afirma poder leer el contenido de mensajes de texto, escuchar llamadas de teléfonos móviles y rastrear la ubicación del propietario a través del sistema de posicionamiento global mediante la instalación. Cuando estos programas se instalan en un teléfono, pueden ejecutarse sin problemas para recuperar y enviar información sin que el propietario se dé cuenta. Nuestro artículo Cómo funcionan los sistemas de seguimiento de ubicación describe cómo este software utiliza la radio de su teléfono para rastrearlo. Una vez que la persona rastreada ha implantado software espía, será difícil evadir la vigilancia incluso mientras duerme. Las empresas que venden software espía para teléfonos móviles afirman que los usuarios deben cumplir con la ley y utilizarlo sólo en personas a las que la ley permite monitorear. Pero ¿qué pasa si alguien incumple la ley? El único requisito para que el monitor utilice este software es obtener permiso de su teléfono móvil. Después de eso, se puede instalar rápidamente un software de seguimiento, como virus troyanos u otros códigos maliciosos. Incluso si establece una contraseña para su teléfono, los astutos rastreadores pueden sortear estos obstáculos y obtener acceso con éxito. Entonces, ¿crees que puedes dormir tranquilo sin revelar tu información personal y sin tener tu teléfono fuera de tu vista? ¿Tiene el software de su teléfono móvil una debilidad fatal? En 2009, Dan Dearing de Trust Digital demostró que se podían realizar "incursiones a medianoche", revelando cómo se podía utilizar una vulnerabilidad de SMS en los iPhone para robar datos de los usuarios mientras las personas dormían. Un rastreador puede conocer las debilidades digitales de su teléfono y tomar control de él sin su conocimiento. A menos que el rastreador tenga una razón especial para rastrearlo a usted y a su teléfono, las siguientes prácticas son suficientes para evitar que lo obtengan fácilmente: * Lleve siempre su teléfono con usted o guárdelo en un lugar seguro * Establezca una contraseña en su teléfono y evite la contraseña de ser descifrada * Comprenda las vulnerabilidades de seguridad de los teléfonos móviles y siempre preste atención a las noticias relevantes relacionadas con el descubrimiento de nuevas vulnerabilidades * Tenga cuidado de evitar que otros implanten por la fuerza vulnerabilidades de seguridad en los teléfonos móviles Interceptación de señales de teléfonos inteligentes y robo de datos personales. La información no es la única forma de realizar un seguimiento. Como mencionamos anteriormente, los rastreadores pueden usar software de rastreo para bloquear un teléfono e interferir con llamadas privadas y mensajes de texto. Pero también pueden realizar ataques no dirigidos contra usted mediante la interferencia de la señal. Como se describe en el artículo "Cómo funcionan los teléfonos inteligentes", un teléfono móvil es una combinación de señales de radio y comunicación. Por ejemplo, para realizar diversas funciones como llamadas, mensajes de texto y navegación web, su teléfono móvil utilizará uno o más protocolos de red, como GPRS, EDGE o 3G. Según su teléfono inteligente, también puede utilizar una radio Bluetooth de corto alcance, un receptor GPS o un dispositivo que se conecte a una o más redes inalámbricas. Todas estas señales se transmiten en el aire. No es de extrañar que los rastreadores a menudo las obtengan y utilicen por algún medio para lograr propósitos desconocidos. Actualmente, Bluetooth es el más susceptible a interferencias entre estas señales. Para completar este paso, un intruso de Bluetooth sólo necesita encender su propio dispositivo Bluetooth. Cuando su dispositivo Bluetooth descubre su teléfono, se conecta con usted y envía nuevos datos a su libreta de direcciones. Aunque el hackeo de Bluetooth en sí no es gran cosa, es una advertencia de que las conexiones Bluetooth corren el riesgo de recibir datos no deseados. La mejor defensa es limitar los canales de conexión Bluetooth, no encenderlo a menos que quieras usarlo y controlar estrictamente el acceso a la búsqueda de dispositivos desconocidos. Para los rastreadores más profesionales, imitar un punto de acceso confiable es su mejor arma contra ellos. En Estados Unidos, las torres y bandas de telefonía móvil son administradas por la Comisión Federal de Comunicaciones, y muchos puntos de acceso a canales inalámbricos se utilizan cada vez más en áreas públicas. Sin embargo, los piratas informáticos, conocidos como piratas informáticos telefónicos, obtienen ventaja conectando sus propios dispositivos a terminales y haciéndose pasar por estos sistemas confiables.
Mientras que los intrusos originales tomaron medidas para no meterse en problemas, los intrusos de hoy a menudo causan algún daño. Un amable intruso roba un número de teléfono y llama para burlarse de ti. Los intrusos más escandalosos pueden robar toda su libreta de direcciones, cargar malware o realizar llamadas de larga distancia desde su teléfono. Al igual que con Bluetooth, su mejor defensa es comprender y controlar el sistema de conexión de radio de su teléfono. Si descubre que la persona que llama no es un contacto familiar, no responda la llamada. Además, si no desea contestar el teléfono, colóquelo en el buzón de voz. Si estás pasando por un espacio público concurrido y no estás utilizando redes inalámbricas o GPS, puedes desactivar estas funciones. Esto no sólo evitará interferencias telefónicas innecesarias, sino que también ahorrará más energía. Utilice su teléfono inteligente como quiera mientras se protege de rastreadores y piratas informáticos. Sólo recuerde estos cuatro pasos: conozca su teléfono inteligente, conozca sus vulnerabilidades, sepa cómo mantenerlo seguro y mantenga privada su información personal.