Portada » Recursos y Herramientas » Tecnología » Facebook podría espiarte desde la cámara y el micrófono de tu celular
Tecnología

Facebook podría espiarte desde la cámara y el micrófono de tu celular

Debes ser cuidadoso y leer los términos y condiciones al instalar aplicaciones, podrías dejarles el camino libre al espionaje.

Ya no podemos vivir sin smartphones, los utilizamos para todo y en todo momento, pero  nunca nos ponemos a pensar que también pueden ser un canal para robar nuestra información y datos personales.

¿Cómo sé si las aplicaciones pueden acceder a nuestra cámara y micrófono?

Son pocas las personas que leen los términos y condiciones, así como los avisos de privacidad de las aplicaciones que tienen en su teléfono.

La mayoría cuenta con WhatsApp, Facebook, Twitter, LinkedIn, Snapchat e Instagram, y todas estas apps nos piden acceso a la cámara y al micrófono, así que es relevante saber qué es lo que sucede una vez que aceptamos.

Cuando presionamos el botón “aceptar”, estamos dándole acceso a las aplicaciones para que accedan a la cámara frontal como a la trasera, que coloquen la app en cuestión en primer plano, que tomen fotos y videos sin decirnos, subir dichas fotos y videos sin que nos demos cuenta. Esto te dará miedo: también pueden saber si estás solo al usar el teléfono o estás mirando la pantalla con otra persona.

Si aún no dimensionas la gravedad del asunto, puedes buscar el documental Find My Phone, el cual trata de un usuario que instaló dicha app en su teléfono, dejó que alguien se lo robara y después lo espió.

El propietario original podía ver cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.

El documental rastrea cada movimiento del ladrón, desde que se cepilla los dientes hasta que regresa del trabajo.

No sólo el gobierno puede estar interesado en tu información, también los hackers suele usar dichos datos como herramienta de extorsión.

Hay una aplicación llamada Metasploit, la cual utiliza a Adobe Reader 9 para instalar un malware por medio de un archivo PDF infectado, y una vez que la víctima lo abre, el hacker obtiene el control total de su dispositivo de forma remota.

Ahora que lo sabes, espero que comiences a leer los “contratos” que firmas con las aplicaciones y sitios que visitas.