{"id":218,"date":"2022-01-07T12:58:43","date_gmt":"2022-01-07T12:58:43","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=218"},"modified":"2022-01-07T12:58:43","modified_gmt":"2022-01-07T12:58:43","slug":"el-telefono-movil","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/07\/el-telefono-movil\/","title":{"rendered":"El tel\u00e9fono m\u00f3vil"},"content":{"rendered":"\n<h2>El tel\u00e9fono m\u00f3vil, como el correo electr\u00f3nico, ha sufrido un desarrollo espectacular en los \u00faltimos tiempos. Hoy en d\u00eda, casi nadie concibe la vida sin esta herramienta. Como todas las tecnolog\u00edas, tiene sus riesgos y consecuencias si lo usamos de forma indebida.<\/h2>\n\n\n\n<p>Nuestra primera premisa debe ser tener claro que los tel\u00e9fonos son ordenadores. M\u00e1s o menos sencillos (cada vez menos sencillos, est\u00e1 claro) que los ordenadores de sobremesa o port\u00e1tiles, pero son ordenadores.<\/p>\n\n\n\n<p>Como herramientas tecnol\u00f3gicas complejas, tienen una serie de funcionalidades que son susceptibles de tener riesgos y de sufrir amenazas.<\/p>\n\n\n\n<p>Tengamos en cuenta que el tel\u00e9fono m\u00f3vil ha pasado de tener como objetivo principal la realizaci\u00f3n de llamadas a convertirse en una herramienta productiva completa, con gesti\u00f3n de agenda, correo electr\u00f3nico, mensajes con datos confidenciales, aplicaciones, juegos y, pr\u00e1cticamente, cualquier cosa que podamos encontrar en un \u201cordenador\u201d.<\/p>\n\n\n\n<p>Los riesgos principales que podemos asociar directamente con los tel\u00e9fonos pasan por la p\u00e9rdida o sustracci\u00f3n de informaci\u00f3n confidencial (agenda, mensajes, documentos\u2026), por usos tecnol\u00f3gicos indebidos, como pueden ser los de un atacante que instale software malicioso en nuestro tel\u00e9fono y lo aproveche para sus fines y, los m\u00e1s llamativos, los que provocan da\u00f1os econ\u00f3micos para nosotros.<\/p>\n\n\n\n<p>Estos \u00faltimos, pueden ser tan simples como que nos modifiquen la configuraci\u00f3n del tel\u00e9fono para que nos obligue a realizar las llamadas pasando por un punto de tarifa especial; se han visto casos de programas maliciosos que configuran el tel\u00e9fono v\u00edctima y, desde ese momento, hacen pasar todas las llamadas por n\u00fameros de Sierra Leona o de Ucrania, con las consecuencias econ\u00f3micas evidentes para el usuario.<\/p>\n\n\n\n<p>El uso de las posibilidades de comunicaciones del tel\u00e9fono, por una parte, nos permite realizar conexiones a Internet o emplear dispositivos externos como auriculares con facilidad, pero por otro lado, nos puede poner en riesgo al abrir \u201cpuertas\u201d en nuestro tel\u00e9fono mediante WiFi o bluetooth.<\/p>\n\n\n\n<p>Debemos asegurarnos de mantener apagados el WiFi y el bluetooth siempre que no lo estemos utilizando. Aunque configuremos el tel\u00e9fono para que no sea visible o no publique su presencia, hay diversos tipos de ataques que pueden hacerlo vulnerable, incluso en esa circunstancia. Apaguemos, siempre que podamos, tanto WiFi como bluetooth y, a ser posible, tambi\u00e9n tecnolog\u00edas como 3G (que nos conectan a una red donde otros elementos conectados podr\u00edan tener visibilidad completa de nuestro tel\u00e9fono).<\/p>\n\n\n\n<p>Otro detalle importante de los nuevos terminales tel\u00e9fonos es que, muchos de ellos, permiten la localizaci\u00f3n geogr\u00e1fica, ya sea mediante GPS (sat\u00e9lite) o mediante AGPS (un mecanismo de localizaci\u00f3n basado en la posici\u00f3n del tel\u00e9fono con respecto a las antenas de la red telef\u00f3nica). Incluso hay aplicaciones, como puede ser Google Latitude, que nos permiten informar a nuestros contactos de nuestra posici\u00f3n constantemente.<\/p>\n\n\n\n<p>Sin querer entrar en opiniones particulares sobre las implicaciones de semejantes tecnolog\u00edas, debemos ser siempre muy prudentes sobre cu\u00e1nta informaci\u00f3n sobre nuestra localizaci\u00f3n geogr\u00e1fica comunicamos. Hay comentarios actualmente en diversos blogs especializados sobre que, dando tantos datos sobre nuestra vida personal y localizaci\u00f3n, podr\u00edamos estar invitando a ladrones para que nos roben cuando saben perfectamente que no nos encontramos en nuestra casa.<\/p>\n\n\n\n<p>Por supuesto, siempre hay que seguir la regla del sentido com\u00fan y de la proporcionalidad; vivir con preocupaci\u00f3n constante por las amenazas nos puede limitar en el uso de tecnolog\u00edas que, bien utilizadas, pueden aumentar mucho nuestras capacidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El tel\u00e9fono m\u00f3vil, como el correo electr\u00f3nico, ha sufrido un desarrollo espectacular en los \u00faltimos tiempos. Hoy en d\u00eda, casi nadie concibe la vida sin esta herramienta. Como todas las &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/07\/el-telefono-movil\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":219,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[16,15,77,76],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/218"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=218"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/218\/revisions"}],"predecessor-version":[{"id":220,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/218\/revisions\/220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/219"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}