Rootee su teléfono y use un firmware de código abierto de terceros, como el Sistema Operativo de la Comunidad Android, evite instalar aplicaciones adicionales de las tiendas de aplicaciones y use soluciones de cifrado de voz de terceros, como Open Whisper Systems.
El spyware en los teléfonos es real y puede ser difícil de eliminar, creo que reemplazar el firmware sería suficiente para limpiar un teléfono infectado; también es posible que desee reemplazar la tarjeta SD con mucha precaución. Algunas aplicaciones sospechosas han sido troyanos que agrupan utilidades de espionaje incluidas con la aplicación y hay aplicaciones especialmente diseñadas que una vez instaladas son difíciles de detectar y eliminar, lo que otorga a los instaladores la capacidad de espiar su teléfono. Solo lleva unos instantes instalar tales herramientas espías en un teléfono, así que manténgalo en el sitio en todo momento. Habilitar la función de bloqueo de pantalla puede dificultar que alguien instale estas aplicaciones, pero hay herramientas que pueden vencer a la mayoría de los códigos de bloqueo de pantalla en solo unas pocas horas, elegir un código complejo y levantar el dedo en lugar de dibujar líneas conectadas puede aumentar el tiempo requerido para romper su código dramáticamente. También hay kits de raíz para algunos teléfonos que funcionan desde la opción de arranque ‘modo de recuperación’ que podrían usarse para comprometer rápidamente su teléfono.
Gsm es muy inseguro, cualquier persona en el área puede dejarlo en el alero porque el cifrado es lamentablemente inadecuado. Además, hay torres celulares ilegítimas que absorben las llamadas. Estas torres celulares no solo pueden monitorear sus llamadas, sino que también pueden enviar actualizaciones de software a su teléfono instalando software de espionaje, es de esperar que un firmware de terceros lo haga más difícil. Las compañías telefónicas entre usted y la persona con la que está hablando pueden monitorear las llamadas, esto generalmente es legal, pero eso no significa que alguien no pueda piratear el sistema o que un empleado no pueda optar por abusar del poder por razones ilegales. La mejor manera de asegurarse de que su caja fuerte es usar un cifrado de terceros de extremo a extremo, como lo que ofrecen los sistemas de susurro abiertos (vinculados anteriormente).
- ¿Por qué los humanos no pueden gastar más en explorar el 95% restante de los océanos, en lugar de en la exploración espacial?
- ¿Para qué sirve el grafeno?
- ¿Cómo podría sobrevivir la sociedad sin Internet o los teléfonos celulares?
- ¿Podemos tener un cilindro que tenga gas infinito?
- ¿Cuál es la pila tecnológica detrás de Trello?
Finalmente, debe ser consciente de los hechos de que la persona con la que se está comunicando puede verse comprometida, si el teléfono tiene instalado un software de espionaje, su conversación aún puede ser monitoreada, y la persona con la que se está comunicando puede ser un adversario y podría estar grabando Las comunicaciones.