Tras los ataques sufridos por Sánchez y Robles, la preocupación ha aumentado entre los ciudadanos
Los delitos informáticos no son una novedad en los tiempos que vivimos. Tras las ataques producidos al presidente del Gobierno, Pedro Sánchez, y a la Ministra de Defensa, Margarita Robles, son más los ciudadanos preocupados por su seguridad.
En primer lugar, los móviles cuentan con un sistema operativo mediante el cual es relativamente difícil que un programa espía como “Pegasus” pueda instalarse así como así en el dispositivo. La única excepción que confirma la regla podría ser un `smartphone´ de segunda mano, aunque deberían notarse indicios de dicha modificación.
En muchas ocasiones, el modo de acceso del `hacker´ es tan sutil que el usuario no se encuentra cara a cara con sus consecuencias hasta tiempo después. En cambio, si sospecha que puede estar comprometido, existen una serie de pruebas que puede recopilar para saber si hay un `software´ extra instalado registrando sus movimientos.
Un modo de saber si el dispositivo muestra algún indicio de `hackeo´ es revisar el historial de llamadas y SMS. Si se encuentran conversaciones que no han sido realizadas por el propio propietario, la mejor opción es consultar el listado con la operadora.
Del mismo modo, resulta conveniente observar si han aparecido peticiones para una nueva contraseña o un reseteo. De nuevo, podría ser que el espía esté interceptando los correos para cambiar claves y tener acceso a las cuentas desde otro dispositivo.
Con el paso del tiempo, tanto Android como iOS han añadido funciones para mejorar su privacidad y seguridad mediante aviso. Ocasionalmente, las últimas versiones notifican a los usuarios cuando una aplicación accede al micrófono, la cámara o la ubicación.
Ahora, no solo son los avisos del sistema a los que se debe prestar atención, sino a aquellos anuncios sospechosos de ser aplicaciones espía, especialmente aquellas que sean permanentes y no pertenezcan a ninguna aplicación que se haya instalado. El mejor modo de saber si nuestro móvil está infectado es revisar minuciosamente la lista de aplicaciones instaladas, en busca de cualquier aplicación que no sea del sistema.
Por un lado, para encontrar aplicaciones sospechosas puede apoyarse en el listado de aplicaciones que consumen más batería, donde deberá usar ojo crítico para distinguir entre lo que tiene sentido y lo que no. De nuevo, que un juego al que ha estado jugando todo el día use mucha batería es normal; que lo haga la aplicación de linterna que ni siquiera ha abierto, no.
Por último, nunca está de más revisar las aplicaciones que tienen acceso a la ubicación debido a que se considera uno de los datos más jugosos para cualquier persona que esté usando su propio móvil para espiarte.