Colombia.com Bogotá Lunes, 29 / Oct / 2018

Whatsapp: Se necesitan 2 minutos para que un stalker experto hackee tus conversaciones

Para un stalker experto basta con dejar unos minutos el celular descuidado mientras vas al baño para obtener tu información. 

Whatsapp: Se necesitan 2 minutos para que un stalker experto hackee tus conversaciones
Consejos para proteger tus datos en redes sociales. Foto: Shutterstock

Un descuido de apenas unos minutos de tu dispositivo móvil puede resultar fatal, pues es el tiempo suficiente para que un stalker experto pueda tomar tu información de cualquier conversación de WhatsApp, sin importar que esté cifrada o que tenga cualquier otro método de seguridad la aplicación.

El tiempo que requiere puede variar, puede ser desde unos dos minutos o menos, todo depende de qué tanto esté familiarizado este stalker con el celular para ingresar a cualquier chat que tengas en WhatsApp y exportar su contenido, que puede ser con o sin archivos adjuntos, desde la misma app como un mensaje reenviado, por correo electrónico o por cualquier otra aplicación.

Te puede interesar: WhatsApp: ¿Sabes por qué no debes archivar tus conversaciones?

El paso a seguir después de haber obtenido la información que requería, el stalker se encargará de eliminar cualquier evidencia que puedas encontrar en el celular, para que simplemente, pases desapercibido y no puedas intervenir al momento de que el stalker esté accediendo detenidamente a la conversación. Lo que hará entonces es eliminar el mensaje para el usuario del celular en caso de haberla reenviado por WhatsApp, o por correo eliminar los elementos enviados, dependiendo el medio que haya usado. 

Uno de los pasos fundamentales para proteger tus datos personales es controlar la privacidad de tus dispositivos, para esto las contraseñas son importantes, pues hasta ahora nada podría proteger nuestra información ante un satalker experto que tengo en sus manos el celular.

10 consejos para proteger tus datos personales:

1. Cuidado con la información que compartes por internet o por cualquier aplicación: Una vez decidas compartir información abres el acceso a esta desde cualquier parte del mundo, que además podría ser usada en tu contra. 

2. Controla la seguridad en los perfiles sociales: Cada red social tiene ciertas configuraciones que te permiten personalizar lo que quieres que los demás vean de la información que compartes en la red social.

3. Contraseñas de seguridad: No olvides que es mejor contar con una contraseña en todos los dispositivos tecnológicos que puedas tener, ya sea celular, tablet o portátiles. 

4. No accedas a internet con redes Wi-Fi abiertas: Recuerda que al acceder a una red social que no conoces, también estarás dando acceso a los datos de tu dispositivo.  

5. Lee las políticas de privacidad de cada aplicación: De esta manera, podrás saber qué clase de información registra sobre ti y que manejo puede tener de la misma. 

6. No compartas la ubicación: Es muy importante tener en cuenta este paso, pueden estar monitoreando tus lugares frecuentes y esto te perjudica. 

7. Cuidado con las personas que agregas: La gente extraña que aparece de repente puede que no tenga buenas intensiones, incluso, puede tratarse de un bot que simplemente es progranado para tratar de obtener información acerca de ti.

8. Sé muy precavido a la hora de subir fotos o tu contacto: Esta información puede caer en manos equivocadas y darte una sorpresa que probablemente no te gustará.

9. Cuidado con los regalos, sorteos o productos que te ofrezcan por redes sociales: Recuerda que nadie regala nada, así que si en alguna aplicación te sale un anuncio que dice que eres uno de los ganadores de, por ejemplo, un viaje, y te escriben con la supuesta intensión de informarte sobre tu premio y solicitarle tus datos para la entrega. ¡Cuidado! En realidad lo único que quieren es tu confianza para dar ese tipo de información privada.

10. No abrir todos los videos o links: Puede que varios de estos contenidos sean simplemente virus, por eso en la mayoría de casos suelen ser llamativos pero su único objetivo es obtener tu información, e incluso, afectar tu dispositivo móvil. 

Redacción Tecnología - Colombia.com