Cómo evitar que alguien espíe mi teléfono celular

Compruebe si Google Maps o Apple ‘Find My (iPhone, iPad, iPod)’ comparten su ubicación.

La mayoría de la gente no se da cuenta de que, en realidad, un hacker no necesita instalar nada para rastrear la ubicación de alguien. Las aplicaciones preinstaladas, como Google Maps y Find My de Apple, tienen la capacidad de compartir la ubicación del usuario con otro teléfono con solo tocar un botón.

Puedes comprobar si el uso compartido de ubicaciones está activado en cualquiera de estas aplicaciones de la siguiente manera:

Cómo dejar de compartir tu ubicación en Google Maps:

: En su dispositivo, abra la aplicación Google Maps.
– Toca el círculo de la cuenta en la parte superior derecha.
– Toca Compartir ubicación.
– Elimina cualquier cuenta con la que compartas tu ubicación.

Cómo dejar de compartir tu ubicación en Buscar mi (iPhone/iPad/iPod):

– En tu dispositivo, abre la aplicación Buscar mi.
– Tap Me.
– Desactivar Compartir mi ubicación.

Estos son solo dos ejemplos de aplicaciones que permiten compartir ubicaciones, pero esté atento y verifique en su dispositivo cualquier aplicación que pueda permitir que su ubicación se comparta sin saberlo con un tercero.

Comprueba la cuenta iniciada en Google Chrome.

Otro truco que usan algunos fisgones es cambiar la cuenta que se está utilizando para la aplicación del navegador Google Chrome. Si la cambian a una cuenta que controlan, esto les permitirá rastrear todo tu historial de navegación por Internet, junto con cualquier nombre de usuario y contraseña que guardes en la aplicación.

Para comprobar su cuenta registrada:

– En su dispositivo, abra la aplicación Google Chrome
– Toque los 3 puntos en la esquina superior derecha
– Toque «Configuración»
– En «Cuenta», debería poder ver la dirección de correo electrónico que ha iniciado sesión.
– Si es incorrecto, toque la dirección de correo electrónico y luego toque ‘cerrar sesión y desactivar sincronización’.
– Después de hacer esto, debe cambiar las contraseñas de sus cuentas importantes.

Comprueba en tu dispositivo las aplicaciones que utilizan tu ubicación, micrófono o cámara.

Muchas aplicaciones espías no solo recopilarán datos de su dispositivo, sino que también pueden darle al hacker acceso a la ubicación GPS, el micrófono e incluso las cámaras.

Tanto Certo AntiSpy (iOS) como Certo Mobile Security (Android) podrán decirte exactamente qué aplicaciones están utilizando estas funciones y te permitirán detectar fácilmente cualquier aplicación sospechosa que pueda estar espiándote.

O si desea comprobarlo manualmente, puede hacerlo revisando las opciones de privacidad / permiso en la aplicación Configuración en la mayoría de los teléfonos.

Use una VPN.

El uso de una VPN (Red Privada Virtual) cifrará todo el tráfico entre su teléfono y cualquier recurso en línea al que acceda. Ya sea tu cuenta de correo electrónico, redes sociales o un sitio web que estés visitando.

Use una VPN de buena reputación con su dispositivo para asegurarse de que alguien no pueda espiar su actividad en línea.

Sin embargo, una VPN no le brinda automáticamente una protección completa, sino que debe formar parte de un plan de seguridad general.

Autenticación de dos factores.

En lugar de hackear su dispositivo real, los hackers a veces se dirigirán a las cuentas asociadas con él. Por ejemplo, el acceso no autorizado a una cuenta de iCloud de Apple podría dar a un hacker la capacidad de descargar una copia de seguridad completa de su teléfono.

Esto les daría acceso a todo tipo de datos privados. Lo mismo ocurre con las cuentas de Google.

Para evitar que esto suceda, los desarrolladores han creado una función llamada ‘Autenticación de dos factores’. En pocas palabras, esto significa que para iniciar sesión en su cuenta, un hacker necesitaría un código especial que se le enviaría por texto además de su contraseña.

Así que incluso si conocieran tu nombre de usuario y contraseña y trataran de iniciar sesión desde otro dispositivo, no podrían hacerlo porque no tendrían ese código.

Para saber cómo habilitar la autenticación de dos factores en Apple iOS, haga clic aquí, o para dispositivos Android con Google, haga clic aquí.

Restablezca de fábrica su teléfono.

Este es un último recurso que solo debería usarse si nada más funciona. Este método borrará por completo todos los datos de su teléfono y los devolverá al estado en el que se encontraba cuando abrió la caja por primera vez.

Esto también borrará sus datos personales, así que asegúrese de hacer una copia de seguridad de los contactos, fotos, videos, etc. que desee conservar.

Para saber cómo restablecer de fábrica su dispositivo Android, haga clic aquí.

Para saber cómo restablecer de fábrica su dispositivo Apple iOS, haga clic aquí.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.