\r\n\r\n\u00bfQu\u00e9 es lo primero que te viene a la mente cuando escuchas el t\u00e9rmino hacker o hackeado?<\/strong> La gran mayor\u00eda coincidieron al responder con las siguientes palabras:\r\n\r\n \t- Vulnerabilidad<\/li>\r\n \t
- Espionaje<\/li>\r\n \t
- Robo de datos<\/li>\r\n \t
- Robo de identidad<\/li>\r\n \t
- Fraude<\/li>\r\n \t
- Robo de dinero<\/li>\r\n \t
- Estafa<\/li>\r\n \t
- Descifrar mi contrase\u00f1a<\/li>\r\n \t
- Alguien puede ver mis fotos<\/li>\r\n \t
- Alguien puede leer mis correos<\/li>\r\n \t
- Escuchan mis conversaciones<\/li>\r\n \t
- Graban mis llamadas<\/li>\r\n<\/ul>\r\nTodos ellos tienen raz\u00f3n, pero la palabra hackear en su sentido t\u00e9cnico significa entrar sin permiso a un sistema, dispositivo o a una red inform\u00e1tica<\/strong>.\r\n\r\nY se denominan hackers a las personas que realizan estas acciones, y quienes aprovecha sus conocimientos avanzados, para ingresar y modificar los sistemas inform\u00e1ticos generalmente con fines il\u00edcitos.\r\n\r\nPor lo que a los hackers\u00a0tambi\u00e9n se les llama com\u00fanmente \u201cpiratas inform\u00e1ticos<\/em>\u201d, ya que estos al igual que los temidos hombres que asaltaban los barcos en altamar en el pasado, tambi\u00e9n tienen la intenci\u00f3n de robar.\r\n\r\nAunque ya no roban joyas y tesoros, buscan algo mucho m\u00e1s preciado: \u201cInformaci\u00f3n\u201d, pues significa poder y por supuesto dinero.\r\n\r\nPor lo tanto cuando se dice que tu m\u00f3vil fue hackeado<\/strong>, cuando alguien tiene acceso a la informaci\u00f3n de tu dispositivo, sin tu consentimiento, generalmente de manera remota y con fines il\u00edcitos.\r\n\r\nY si piensas que los hackers solo atacan los sistemas operativos de los computadores, \u00a1te equivocas!<\/em> Cualquier dispositivo conectado a internet es susceptible de ser hackeado.<\/strong>\r\n\r\nPor lo tanto, nuestro m\u00f3vil entra en esa categor\u00eda, al fin y al cabo, desde nuestro smartphone realizamos casi todas las operaciones que realizamos desde una computadora o laptop.\r\n\r\nRecibimos y respondemos correos, tomamos fotograf\u00edas y las almacenamos en la memoria del m\u00f3vil, entramos e interactuamos en las redes sociales, consultamos informaci\u00f3n en Internet.\r\n\r\nEscuchamos m\u00fasica, leemos libros, y como si fuera poco tambi\u00e9n realizamos compras, pagamos facturas, hacemos giros y transferencias, todo a trav\u00e9s de nuestro m\u00f3vil.\r\n\r\nEste dispositivo se ha convertido en nuestro centro de operaciones, y nos permite llevar nuestra oficina a donde quiera que vamos, y nos facilita la vida por supuesto.\r\n\r\nPero tambi\u00e9n nos hace m\u00e1s vulnerables, y susceptibles de que nuestro m\u00f3vil sea hackeado, si no tomamos acciones preventivas y medidas m\u00ednimas de seguridad.\r\n\r\nPor lo tanto, esta informaci\u00f3n y m\u00e9todos para descubrir si tu m\u00f3vil fue hackeado<\/em>, es para ti y para todo aquel que tenga un smartphone.\r\n\r\n\r\n\r\nSi a\u00fan tienes dudas y piensas que es poco probable que alguien tenga la intenci\u00f3n de hackear tu m\u00f3vil, despu\u00e9s de todo no eres alguien de la far\u00e1ndula ni de la pol\u00edtica.\r\n\r\nD\u00e9jame decirte que \u00a1de nuevo te equivocas<\/em>!, cualquiera puede ser objeto de las acciones de los hackers, no es necesario que seas rico y famoso.\r\n\r\nPor supuesto aquellos que m\u00e1s ostentan de sus privilegios econ\u00f3micos, sociales o pol\u00edticos, llamar\u00e1n m\u00e1s la atenci\u00f3n de los hackers.\r\n\r\nAdem\u00e1s, ya no es necesario ser un experto en tecnolog\u00eda, para espiar a otra persona, cualquiera que encuentre las herramientas y mecanismos, podr\u00e1 hacerlo independientemente de que sea legal o no.\r\n\r\nHace algunos a\u00f1os, si alguien necesitaba informaci\u00f3n de una persona, contrataba un investigador privado, \u00a1s\u00ed, as\u00ed como en las pel\u00edculas antiguas!\r\n\r\nSi alguien sospechaba que su pareja le era infiel, un investigador privado le prestaba el servicio, lo segu\u00eda y tomaba fotograf\u00edas para descubrir la verdad.\r\n\r\nAhora los detectives privados de gabardina y gafas oscuras han desparecido, porque hoy en d\u00eda se sabe todo de una persona por su huella tecnolog\u00eda.\r\n\r\nEn vez la recordada frase \u201csiga a ese auto\u201d, ahora debe ser algo as\u00ed como: \u201cSiga a ese tel\u00e9fono celular\u201d, aunque suene c\u00f3mico, \u00a1es verdad!\r\n\r\nNuestra intenci\u00f3n no es que sientas inseguridad al usar tu m\u00f3vil, o que llegues al extremo de estar paranoico, sintiendo que un hacker te esp\u00eda o te persigue.\r\n\r\nNuestra misi\u00f3n es informarte para tomes buenas decisiones y acciones preventivas, para que no seas v\u00edctima de los esp\u00edas inform\u00e1ticos, y que no tengas que decir que tu m\u00f3vil fue hackeado<\/strong>.\r\n\r\n\r\n\r\nQueremos que tengas la informaci\u00f3n y las herramientas para prevenir o descubrir si tu m\u00f3vil fue hackeado.\r\n