No solo enviar por correo electrónico su correo de voz también puede ser pirateado aquí le mostramos cómo protegerlo

  • Joseph Goodman
  • 0
  • 1305
  • 45
Anuncio

Se ha hecho mucho durante 2011 y 2012 sobre los peligros de la piratería de teléfonos. Si bien muchas de las víctimas de la práctica, en este caso patrocinadas por las principales organizaciones de noticias, eran celebridades, políticos y deportistas, muchas más eran personas reales y normales que pueden haber estado o no involucradas con personas un poco más famosas, de una forma u otra.

En el Reino Unido, Estados Unidos y Australia, se están realizando investigaciones sobre estas prácticas, pero retrocedamos un momento. Es posible que haya leído con interés (tal vez incluso regocijo) sobre estos casos, pero ¿y si le hubiera pasado? ¿Te gustaría ser una víctima de piratería de teléfonos??

La gran mayoría de los pirateados no tenía idea de cómo los periodistas sabían tanto sobre ellos. Hay una razón simple para esto: no sabían que el correo de voz de su teléfono celular no estaba protegido. Al gastar varios cientos de dólares en teléfonos, habían asumido como muchas otras personas que el dispositivo era seguro.

La seguridad del correo de voz no es algo que parece ser una prioridad para las redes de telefonía móvil, por eso es algo sobre lo que los usuarios deberían ser proactivos. El teléfono de cualquiera puede ser pirateado: si fuera fácil para los periodistas, sería fácil para cualquiera ...

Mantenga su teléfono bloqueado y el correo de voz seguro

Olvídate de “No tengo nada que esconder” mantra - lo haces Números de seguridad social, números de cuentas bancarias, tarjetas de crédito, seguros, hipotecas ... y eso es solo un pequeño aspecto del aspecto financiero de su vida. Todos tenemos algo que esconder, y con buenas razones. Como hemos visto en los periódicos y en los informes de noticias de televisión, no hay duda de que esta información se puede filtrar de los mensajes de voz del teléfono móvil, por lo que debe mantener su correo de voz seguro.

Los piratas informáticos pudieron acceder a los registros del correo de voz marcando un número genérico desde un teléfono móvil y luego ingresando un PIN. Pero incluso esta práctica se puede simplificar si dejas tu móvil por ahí. Hackers (contratados por reporteros en los famosos casos que vieron el periódico británico Noticias del mundo cerrado después de la indignación pública o incluso los propios periodistas) no tienen escrúpulos a la hora de hacer su trabajo.

Para evitar interferencias y piratería, recuerde establecer una contraseña de desbloqueo en su teléfono. Una vez que hayas hecho esto, establece una contraseña de correo de voz. En la mayoría de los casos, debería poder hacerlo manualmente, pero si no, contacte a su red móvil.

  • En un iPhone, abra Configuración> Teléfono> Cambiar contraseña de correo de voz y hacer el cambio.
  • En Android, use Aplicaciones> Configuración> Llamada> Configuración de correo de voz para cambiar su contraseña de correo de voz.
  • Los usuarios de Windows Phone pueden abrir Configuraciones> deslizar hacia la izquierda para Teléfono y toque Número del Correo de voz Para editar.
  • En BlackBerry, use Opciones> Configuraciones de correo de voz configurar una nueva contraseña.

Cuando establezca una nueva contraseña para el correo de voz, asegúrese de que sea segura. No debería necesitar memorizarlo ya que su teléfono almacenará la información, pero deberá asegurarse de que el código de bloqueo de su teléfono sea seguro.

Los principios habituales de seguridad

Las siguientes contraseñas son extremadamente populares en los teléfonos móviles:

  • 1234
  • 0000
  • 2580 (la columna central de números en un teclado telefónico)
  • 1111
  • 5555
  • 5683 (Hechizos “AMOR”)
  • 0852 (la columna central de números en un teclado telefónico en reversa)
  • 2222
  • 1212
  • 1998

Como tal, estos deben ser evitados! También debe pensar más allá de los años de nacimiento para usted o sus seres queridos. Es una buena táctica establecer una contraseña y preguntarle a un amigo cercano si puede adivinarla. Si lo hacen, piensa de nuevo!

Deben aplicarse los principios habituales de establecer un PIN. No solo debería ser difícil de adivinar y aparentemente aleatorio, sino que debería ser exclusivo de su teléfono. Las tácticas utilizadas por los informes y los investigadores privados en el escándalo de piratería de teléfonos fueron ocasionalmente las utilizadas por los estafadores de phishing, llamando a las personas para obtener información personal de la cual se podría adivinar una contraseña o PIN.

En vista de esto, es vital mantener contraseñas completamente diferentes para todas sus diversas cuentas telefónicas y en línea, aunque es un poco difícil de lograr. Además, debe cambiar las contraseñas regularmente.

Recuerde también que la piratería del correo de voz se puede hacer desde su propio teléfono si el dispositivo no está protegido y no hay una configuración de PIN de desbloqueo. Si alguien se va con su teléfono, hay varias herramientas que puede usar para ubicar, restablecer y borrar el dispositivo de forma remota. Por supuesto, para entonces, podría ser demasiado tarde ...

No tengas dudas!

Es simple cambiar el PIN de su correo de voz, pero se pasa por alto fácilmente. Los nombres famosos cuyas vidas personales han sido expuestas (durante los últimos 20 años más o menos) prueban que las personas confían en los dispositivos en su posesión mucho más de lo que deberían.

Ya sea que sea un Joe promedio con unos pocos dólares en el banco o la hermana de un jugador de fútbol, ​​debe asegurarse de que el correo de voz de su teléfono sea seguro. Los mensajes de bancos, amantes, concesionarios de automóviles, minoristas y hospitales se pueden utilizar en beneficio de todo tipo de delincuentes, desde periodistas sin escrúpulos hasta la mafia en línea..

Cambie el PIN de su correo de voz, haga que sea difícil romperlo y modifíquelo regularmente. Si tiene alguna duda sobre la solidez y la calidad de su PIN de correo de voz y el código de bloqueo del teléfono móvil, puede estar seguro de que alguien más podrá descifrarlo..

Crédito de la imagen: Ilustración 3D de teléfono móvil a través de Shutterstock, Hombre con teléfono a través de Shutterstock, dutourdumonde / Shutterstock.com, Consola de chip y pin a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.