Anuncio

correo de voz seguroSe ha hecho mucho durante 2011 y 2012 sobre los peligros de la piratería de teléfonos. Si bien muchas de las víctimas de la práctica, en este caso patrocinadas por las principales organizaciones de noticias, eran celebridades, políticos y deportistas, muchos más eran personas reales y normales que pudieron o no haber estado involucradas con personas un poco más famosas, de una manera o otro.

En el Reino Unido, Estados Unidos y Australia, se están llevando a cabo investigaciones sobre estas prácticas, pero retrocedamos un momento. Es posible que haya leído con interés (tal vez incluso regocijo) sobre estos casos, pero ¿y si le hubiera pasado? ¿Te gustaría ser una víctima de piratería de teléfonos?

La gran mayoría de los pirateados no tenía idea de cómo los periodistas sabían tanto sobre ellos. Hay una razón simple para esto: no sabían que el correo de voz de su teléfono celular no estaba protegido. Al gastar varios cientos de dólares en teléfonos, habían asumido como muchas otras personas que el dispositivo era seguro.

instagram viewer

La seguridad del correo de voz no es algo que parece ser una prioridad para las redes de telefonía móvil, por eso es algo sobre lo que los usuarios deberían ser proactivos. El teléfono de cualquier persona puede ser pirateado; si fuera fácil para los periodistas, sería fácil para cualquiera ...

Mantenga su teléfono bloqueado y el correo de voz seguro

Olvídate del mantra "No tengo nada que ocultar", lo haces. Números de seguro social, números de cuentas bancarias, tarjetas de crédito, seguros, hipotecas... y eso es solo un pequeño aspecto del aspecto financiero de su vida. Todos tenemos algo que esconder, y con buenas razones. Como hemos visto en los periódicos y en los informes de noticias de televisión, no hay duda de que esta información se puede filtrar de los mensajes de voz del teléfono móvil, por lo que debe mantener su correo de voz seguro.

correo de voz seguro

Los hackers telefónicos pudieron acceder a los registros del correo de voz marcando un número genérico desde un teléfono móvil y luego ingresando un PIN. Pero incluso esta práctica se puede simplificar si dejas tu móvil por ahí. Hackers (contratados por reporteros en los famosos casos que vieron el periódico británico Noticias del mundo cerrado después de la indignación pública o incluso los propios periodistas) no tienen escrúpulos cuando se trata de hacer su trabajo.

Para evitar interferencias y piratería, recuerde establecer una contraseña de desbloqueo en su teléfono. Una vez que hayas hecho esto, establece una contraseña de correo de voz. En la mayoría de los casos, debería poder hacerlo manualmente, pero si no, póngase en contacto con su red móvil.

  • En un iPhone, abra Configuración> Teléfono> Cambiar contraseña de correo de voz y haz el cambio.
  • En Android, use Aplicaciones> Configuración> Llamada> Configuración de correo de voz para cambiar su contraseña de correo de voz.
  • Los usuarios de Windows Phone pueden abrir Configuraciones> deslizar hacia la izquierda para Teléfono y toque Número del Correo de voz Para editar.
  • En BlackBerry, use Opciones> Configuraciones de correo de voz para configurar una nueva contraseña.

Cuando establezca una nueva contraseña para el correo de voz, asegúrese de que sea segura. No debería necesitar memorizarlo ya que su teléfono almacenará la información, pero deberá asegurarse de que el código de bloqueo de su teléfono sea seguro.

Los principios habituales de seguridad

correo de voz seguro

Las siguientes contraseñas son extremadamente populares en los teléfonos móviles:

  • 1234
  • 0000
  • 2580 (la columna central de números en un teclado telefónico)
  • 1111
  • 5555
  • 5683 (Deletrea "AMOR")
  • 0852 (la columna central de números en un teclado telefónico en reversa)
  • 2222
  • 1212
  • 1998

Como tal, estos deben ser evitados! También debe pensar más allá de los años de nacimiento para usted o sus seres queridos. Es una buena táctica establecer una contraseña y preguntarle a un amigo cercano si puede adivinarla. Si lo hacen, ¡piénsalo de nuevo!

Deben aplicarse los principios habituales de establecer un PIN. No solo debería ser difícil de adivinar y aparentemente aleatorio, sino que debería ser exclusivo de su teléfono. Las tácticas utilizadas por informes e investigadores privados en el escándalo de piratería de teléfonos fueron ocasionalmente las utilizadas por los estafadores de phishing: llamar a las personas para obtener información personal de la que podría ser una contraseña o PIN adivinado

En vista de esto, es vital mantener contraseñas completamente diferentes para todas sus diversas cuentas telefónicas y en línea, aunque es un poco difícil de lograr. Además, debe cambiar las contraseñas regularmente.

Recuerde también que la piratería del correo de voz se puede hacer desde su propio teléfono si el dispositivo no está protegido y no hay una configuración de PIN de desbloqueo. Si alguien se va con su teléfono, hay varias herramientas que puede usar para ubicar, restablecer y borrar el dispositivo de forma remota. Por supuesto, para entonces, podría ser demasiado tarde ...

¡No tengas dudas!

Es simple cambiar el PIN del correo de voz, pero se pasa por alto fácilmente. Los nombres famosos cuyas vidas personales han sido expuestas (durante los últimos 20 años más o menos) prueban que las personas confían en los dispositivos en su posesión mucho más de lo que deberían.

correo de voz seguro

Ya sea que sea un Joe promedio con unos pocos dólares en el banco o la hermana de un jugador de fútbol, ​​debe asegurarse de que el correo de voz de su teléfono sea seguro. Los mensajes de bancos, amantes, concesionarios de automóviles, minoristas y hospitales se pueden utilizar en beneficio de todo tipo de delincuentes, desde periodistas sin escrúpulos hasta la mafia en línea.

Cambie el PIN de su correo de voz, haga que sea difícil romperlo y modifíquelo regularmente. Si tiene alguna duda sobre la solidez y la calidad de su PIN de correo de voz y el código de bloqueo del teléfono móvil, puede estar seguro de que alguien más podrá descifrarlo.

Credito de imagen: Ilustración 3D de teléfono móvil a través de Shutterstock, Hombre con teléfono a través de Shutterstock, dutourdumonde / Shutterstock.com, Consola de chip y pin a través de Shutterstock

Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología explicada. También produce el podcast realmente útil y tiene una amplia experiencia en soporte de escritorio y software. Colaborador de la revista Linux Format, Christian es un experto en frambuesa Pi, amante de Lego y fanático de los juegos retro.