single-image

Cómo bloquear un teléfono celular

Nada que hacer, caíste en la trampa otra vez. Recientemente has sido víctima de otra broma de uno de tus amigos, pero ya basta: es hora de asustarlo, para pagarle con la misma moneda y demostrarle que “la broma es buena cuando no dura mucho”. ”. Entonces empezaste a buscar soluciones en cómo bloquear un teléfono celular y terminaste aquí, en este tutorial mío, con la intención de entender “cómo pagarle a tu amigo con la misma moneda”, pero sobre todo cómo protegerte de problemas de este tipo.

Pues te informo que estás en el lugar indicado entonces: en las siguientes líneas, de hecho, te mostraré todo lo que necesitas saber sobre las técnicas -más o menos peligrosas en términos de privacidad y seguridad del dispositivo- que son Básicamente, es posible bloquear un teléfono inteligente (ya sea Android o iPhone) y, igualmente importante, te diré cómo defenderte, dentro de los límites de lo posible, de tales amenazas.

ATENCIÓN: Todo lo que encuentre escrito a continuación ha sido escrito únicamente con fines ilustrativos, no es en absoluto mi intención fomentar operaciones que sean perjudiciales para la privacidad y seguridad del dispositivo y, por lo tanto, no asumo ninguna responsabilidad por lo que haga con la información contenida en el artículo . Habiendo aclarado esto, ¡diría que podemos comenzar!

Índice

  • Vulnerabilidades del sistema
  • Iniciar aplicaciones con privilegios elevados

Vulnerabilidades del sistema

Como bien sabes, detrás de cualquier sistema operativo, ¿cómo Androide Y iOS En el sector de los smartphones, existe un equipo de desarrolladores expertos que trabajan incesantemente cada día para hacer que el software sea más estable, seguro y eficaz, mediante la identificación, el estudio y la corrección de los llamados vulnerabilidades del sistema.

Desafortunadamente, puede suceder que algunos de estos defectos (es decir, insectos o errores de programación del sistema) permanecen ocultos incluso para los programadores más expertos del equipo; al mismo tiempo, en el momento en que malicioso entra en contacto con una de estas vulnerabilidades, la existencia de esta última corre el riesgo de difundirse, iniciando una serie de reacciones en cadena capaces de generar cientos y cientos de exploits.

El término exploit, de hecho, se refiere a todos aquellos programas, scripts y virus que explotan datos. fallas de seguridad se encuentran en el software y no se comunican a los desarrolladores para que los corrijan (que sería la práctica más correcta a seguir), sino que se difunden en línea para cometer acciones maliciosas, delitos y crear otras perturbaciones digitales. Algunos de estos sólo pueden usarse con fines “lúdicos”, pero otros representan enormes riesgos para la seguridad de los dispositivos y los datos que almacenan, por lo que estamos hablando de cosas muy serias.

Por ejemplo, un atacante podría encontrar un fallo en el código de Android, iOS o de algunas aplicaciones de estos sistemas operativos y compartirlo con las comunidades que se ocupan de la piratería de software (en lugar de hacerlo con los desarrolladores del software en cuestión, como sería correcto). ) y proporcionar a cualquier persona las herramientas necesarias para crear un exploit capaz de causar daños a los dispositivos afectados, por ejemplo, secuestrando a un usuario dentro sitios sospechososarrancar software no autorizado Y bloquear el dispositivo de manera más o menos grave.

Por ejemplo, en el pasado, hubo exploits que permitieron omitir el código de desbloqueo de iPhone y iPad (al menos parcialmente), bloquear los dispositivos antes mencionados con simples emojis e instalar software espía peligroso tanto en iOS como en Android. En resumen, como se mencionó, existen fallas con distintos grados de gravedad.

Las redes sociales también pueden ser un vehículo para fallas de seguridad que pueden bloquear dispositivos. Por ejemplo, PGTalalun niño de 14 años que hizo uso de sus habilidades en programación de tipos Completa pila para crear Instagram Stories que, una vez iniciadas, bloquean completamente el dispositivo del usuario. Esta operación fue posible mediante el uso de un proxy HTTP, capaz de eludir los controles del servidor de Instagram y permitirle ampliar su historia de Instagram a un tamaño gigantesco. De esta manera, los dispositivos que no pueden reproducir estos contenidos de gran tamaño se manifiestan caída de la aplicación o el bloqueo total de todo el sistema operativo.

También puede suceder que parte de este contenido venga creado sin querer, sin que el autor original conozca los riesgos potenciales para otros usuarios. Entre los diversos ejemplos de estas “confusiones tecnológicas”, la presencia de unimagen que representa un lago durante la puesta de sol que, cuando se aplicó como fondo de pantalla, llevó algunos dispositivos a un ciclo interminable de accidentesobligando a los usuarios a realizar una restauración de Android.

Las causas de este fenómeno se encuentran en los colores utilizados durante la edición fotográfica de la imagen original en Photoshop. Mediante el uso de un conjunto de colores incompatible con el sistema de Google, este último no pudo leer la imagen correctamente, lo que provocó el fallo del sistema.

En todos los casos, un método excelente para evitar este tipo de situación radica en la mantenga sus aplicaciones y sistema operativo constantemente actualizados. De hecho, al obtener las versiones más recientes de software, reducirá drásticamente la presencia de vulnerabilidades dentro de su dispositivo.

Para más información os remito a mis tutoriales sobre cómo actualizar Android, iOS y aplicaciones.

Iniciar aplicaciones con privilegios elevados

Prácticas como la raíz en Android y el jailbreak en iOScomo ya sabrás, te permiten eludir las medidas de seguridad estándar de los sistemas operativos antes mencionados y, por tanto, ejecutar aplicaciones que requieren permisos superiores para funcionar.

Esto se traduce, por ejemplo, en la posibilidad de alterar los parámetros de funcionamiento de algunos componentes (por ejemplo haciendo el llamado overclocking del procesador) y de instalar aplicaciones desde fuentes externas a las tiendas oficiales (operación que, de hecho, se puede realizar incluso sin root en Android o jailbreak en iOS).

En definitiva, se trata de modificaciones de software que tienen importantes ventajas en cuanto a la personalización gratuita de tu dispositivo, pero que pueden Dañar la estabilidad y seguridad del sistema operativo..

A través de la ejecución de aplicaciones con privilegios administrativosde hecho, podrías abrir las puertas de tu dispositivo a cualquier proceso en ejecución, sorteando cualquier defensa creada por Google o Apple, creando así las condiciones perfectas para el inicio de aplicaciones y scripts que también pueden bloquear tu teléfonode forma maliciosa o debido a un simple error de configuración (por ejemplo, si configura incorrectamente los parámetros de overclocking de la CPU, corre el riesgo de dañar el componente y provocar que todo el teléfono inteligente se vuelva loco).

Entre las apps más peligrosas están las que ocultan información Puerta traseraes decir, puertas de entrada ocultas a los delincuentes, permitiéndoles a estos últimosejecución remota de software capaz de socavar la estabilidad y privacidad del sistema operativo.

No hace falta decir que evite realizar cambios como root y jailbreak y limítate a la instalación de Aplicaciones oficiales y compatibles para tu teléfono. Actualmente es el método más eficaz para eliminar el riesgo de encontrarse en estas situaciones desagradables.

Para obtener más información, te recomiendo que eches un vistazo a mis guías sobre cómo eliminar el root en Android, cómo eliminar el jailbreak en iPhone y cómo deshabilitar la instalación de aplicaciones de fuentes no oficiales.

Cómo bloquear sitios de Internet en tu celular

Cómo bloquear vídeos en Facebook desde tu celular

Consejos esenciales para optimizar el uso del teléfono celular antes de acostarse

Cómo rastrear la ubicación del teléfono celular a través de WhatsApp

Cómo localizar tu teléfono celular

Cómo rastrear el GPS de un teléfono celular

Cómo encontrar un teléfono celular

Cómo localizar un teléfono celular perdido

Cómo rastrear a una persona a través del teléfono celular

Cómo rastrear un número de teléfono celular

Cómo revisar un teléfono celular

¿Tienes un teléfono celular Samsung? Aprende a silenciar llamadas y alarmas con un gesto

Cómo bloquear un número en un teléfono fijo de Telecom

Cómo bloquear un teléfono de forma remota

Cómo bloquear un teléfono Samsung

Algunos consejos sencillos sobre cómo bloquear su número de teléfono en Android

La nueva aplicación de Google puede ayudar a los operadores a bloquear funciones del teléfono si el usuario no paga las cuotas

Cómo saber un número desconocido en el celular

Cómo crear fondos de pantalla para el celular

La futbolista Jenni Hermoso hackeó su celular: divulgan fotos y videos comprometedores

You may like