En 2008, Retina-X Studios ya lanzó su primer software espía para el iPhone, desarrollando el mismo programa para Android en 2009 y para el iPad en 2010, habiéndose convertido en la actualidad en el estándar de seguimiento de rutinas de usuario. El anuncio del lanzamiento comercial de Mobile Spymarca un hito, ya que ninguna otra empresa ha sido capaz de desarrollar un software similar para el último terminal de Apple, el iPhone 5.
Estructura del control
La mecánica de funcionamiento de Mobile Spy no permite que cualquier intruso vea lo que está sucediendo en nuestroiPhone 5: este programa se ha diseñado para que empresarios o padres de familia instalen la aplicación en los teléfonos de su propiedad para poder hacer un seguimiento puntual sobre mensajes de texto, llamadas, geolocalización GPS y otras actividades de los niños o empleados que los tengan asignados, incluso cuando los registros de esa actividad se borran del teléfono. Mobile Spy queda totalmente oculto y se ejecuta en modo silencio total, de manera que el usuario no detecta la presencia de un “controlador” de su dispositivo.
La aplicación es muy fácil de descargar e instalar en el iPhone 5 y el rastro de la descarga de software, llamadas telefónicas, mensajes de texto enviados y recibidos, fotografías, sitios web visitados… quedan registrados y pueden ser monitorizados a través de una cuenta personal a la que se accede mediante un panel de control que también facilita Mobile Spy.
Más allá del espionaje
Aunque el uso de este tipo de programas pueda sugerir una agresión a la intimidad de aquellas personas que, sin saberlo, están siendo vigiladas cada vez que realizan una actividad con el teléfono móvil, la finalidad es bien diferente, ya que Mobile Spy se ha concebido para ayudar a las empresas a cumplir las políticas de uso racional de dispositivos proporcionados a sus empleados. También para evitar que algunos adolescentes realicen prácticas de riesgo a las que se puede llegar a través de un uso irracional del smartphone. Además, Mobile Spy ofrece la posibilidad de ser utilizado como sistema de copia de seguridad del dispositivo en el que se haya instalado.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.