No solo el correo electrónico de su correo de voz puede ser pirateado, también aquí se explica cómo protegerlo
Mucho se ha hecho a lo largo de 2011 y 2012 de los peligros de la piratería telefónica. Si bien muchas de las víctimas de la práctica, en este caso patrocinadas por importantes organizaciones de noticias, eran celebridades, políticos y deportistas, muchas más eran personas reales y regulares que pueden o no haber estado involucradas con personas un poco más famosas, de una manera u otra..
En el Reino Unido, Estados Unidos y Australia, se están llevando a cabo investigaciones sobre estas prácticas, pero retrocedamos un momento. Es posible que haya leído con interés (tal vez incluso con alegría) sobre estos casos, pero ¿y si le sucediera? ¿Te gustaría ser una víctima de piratería telefónica??
La gran mayoría de los piratas no tenían idea de cómo los reporteros sabían tanto sobre ellos. Hay una razón simple para esto: no sabían que el correo de voz de su teléfono celular no estaba protegido. Al gastar varios cientos de dólares en teléfonos, al igual que muchas otras personas, asumieron que el dispositivo era seguro.
La seguridad del correo de voz no es algo que parezca ser una prioridad para las redes de teléfonos móviles, por lo que es algo sobre lo que los usuarios deben ser proactivos. El teléfono de cualquier persona puede ser pirateado: si fuera fácil para los periodistas, sería fácil para cualquiera ...
Mantenga su teléfono bloqueado y el correo de voz seguro
Olvidarse de la “No tengo nada que esconder” mantra - tu haces Números de seguridad social, números de cuentas bancarias, tarjetas de crédito, seguros, hipotecas ... y eso es solo un pequeño aspecto del aspecto financiero de su vida. Todos tenemos algo que esconder, y con buena razón. Como hemos visto en los periódicos y los informes de noticias de televisión, no hay duda de que esta información se puede filtrar de los mensajes de voz del teléfono móvil, por lo que debe mantener su correo de voz seguro..
Los hackers telefónicos pudieron ingresar a los registros del correo de voz marcando un número genérico desde un teléfono móvil y luego ingresando un PIN. Pero incluso esta práctica puede simplificarse si dejas tu móvil tirado. Hackers (contratados por reporteros en los famosos casos que vieron el periódico británico Noticias del mundo cerrado después de la indignación pública o incluso de los mismos periodistas) no tienen escrúpulos cuando se trata de hacer su trabajo.
Para evitar interferencias y piratería, recuerde establecer una contraseña de desbloqueo en su teléfono. Una vez que hayas hecho esto, establece una contraseña de correo de voz. En la mayoría de los casos, debería poder hacer esto manualmente, pero si no, póngase en contacto con su red móvil.
- En un iPhone, abierto Ajustes> Teléfono> Cambiar contraseña de correo de voz y hacer el cambio.
- En Android, utilice Aplicaciones> Configuraciones> Llamar> Configuraciones de correo de voz para cambiar su contraseña de correo de voz.
- Los usuarios de Windows Phone pueden abrir Configuraciones> deslizar a la izquierda para Teléfono y toque Número del Correo de voz Para editar.
- En BlackBerry, use Opciones> Configuraciones de correo de voz para configurar una nueva contraseña.
Cuando establezca una nueva contraseña para el correo de voz, asegúrese de que sea segura. No debería tener que memorizarlo, ya que su teléfono almacenará la información, pero deberá asegurarse de que el código de bloqueo de su teléfono sea seguro..
Los principios habituales de seguridad
Las siguientes contraseñas son extremadamente populares en los teléfonos móviles:
- 1234
- 0000
- 2580 (la columna central de números en un teclado de teléfono)
- 1111
- 5555
- 5683 (Hechizos “AMOR”)
- 0852 (la columna central de números en el teclado de un teléfono al revés)
- 2222
- 1212
- 1998
Como tal, estos deben ser evitados! También debes pensar más allá de los años de nacimiento para ti o para los que te rodean. Es una buena táctica establecer una contraseña y preguntar a un amigo cercano si pueden adivinarla. Si lo hacen, piénsalo de nuevo.!
Se deben aplicar los principios habituales de establecer un PIN. No solo debe ser difícil de adivinar y aparentemente aleatorio, sino que también debe ser exclusivo de su teléfono. Las tácticas utilizadas por los informes y los investigadores privados en el escándalo de piratería telefónica fueron, ocasionalmente, las que utilizaban los estafadores de suplantación de identidad (phishing): llamaban a las personas para obtener información personal a partir de la cual se podría adivinar una contraseña o PIN..
A la luz de esto, mantener contraseñas completamente diferentes para todas sus diversas cuentas telefónicas y en línea es vital, aunque un poco difícil de lograr. Además, debes cambiar las contraseñas regularmente.
Recuerde también que la piratería de correo de voz se puede hacer desde su propio teléfono si el dispositivo se deja sin seguridad y no hay configuración de PIN de desbloqueo. Si alguien se va con su teléfono, existen varias herramientas que puede usar para localizar, reiniciar y borrar el dispositivo de forma remota. Por supuesto, para entonces, podría ser demasiado tarde ...
No tienen dudas!
Es sencillo cambiar el PIN del correo de voz, pero se pasa por alto fácilmente. Los nombres famosos cuyas vidas personales han sido expuestas (en los últimos 20 años aproximadamente) demuestran que las personas confían en los dispositivos que tienen en su poder mucho más de lo que deberían..
Si usted es un Joe promedio con unos pocos dólares en el banco o la hermana de un jugador de fútbol, debe asegurarse de que el correo de voz de su teléfono sea seguro. Los mensajes de los bancos, los amantes, los concesionarios de automóviles, los minoristas y los hospitales pueden utilizarse en beneficio de todo tipo de delincuentes, desde periodistas sin escrúpulos hasta la mafia en línea..
Cambie su PIN de correo de voz, haga que sea difícil de romper y modifíquelo regularmente. Si tiene alguna duda sobre la fuerza y la calidad de su PIN de correo de voz y el código de bloqueo de su teléfono móvil, puede estar seguro de que alguien más podrá romperlo..
Crédito de la imagen: Ilustración 3D del teléfono móvil a través de Shutterstock, Hombre con teléfono a través de Shutterstock, dutourdumonde / Shutterstock.com, Chip y la consola Pin a través de Shutterstock
Explorar más sobre: Correo de voz.