Saltatu nabigazio-menua eta joan edukira

EROSKI CONSUMER, kontsumitzailearen egunkaria

Bilatzailea

Fundazioaren logotipoa

EROSKI CONSUMERen kanalak


Artikulu hau itzulpen automatikoko sistema batek itzuli du. Informazio gehiago, hemen.

Euskarara itzultzeko sistemek aurrerapen handiak izan dituzte azken urteotan, baina oraindik badute zer hobetua. Hobekuntza horren parte izan nahi? Aukeratu esaldi osoak nahieran, eta klikatu hemen.

Zure mugikorra ‘hackeado’ izan den jakiteko hiru trikimailu

Pertsona famatuen telefonoak ez dira birus edo malware batek kutsa ditzakeen terminal bakarrak. Jakin ezazu ea zurea eraso egin dizuten eta arazo horietatik urrun zauden.

  • Egilea: Argitaratze-dataren
  • arabera: Ostirala, 2019ko urriaren 18a
Irudia: Austin Distel

Egunero 200 mehatxu berri sortzen dira gailu mugikorretarako, eta gero eta telefono gutxiago geratzen dira erronka digital horietatik salbu: izan ere, konpontzen den eraso bakoitzeko, beste batzuk sortzen dira, kalte egiteko ahalmen bera edo handiagoa dutenak. Bateria gehiegi kontsumitzen da, ohiko berotzea baino gehiago berotzen da, smartphone motelegia da, pantailako teklatua ez da agertzen (edo berandu egiten du) eta zure datuak modu ulertezinean agortzen dira hacker baten helburua izan daitekeelako. Ondoren, mehatxu horietatik nola babestu azalduko dizugu, eta, kezkatu egiteko arrazoiak badituzu, hiru trikimailu erraz erabiliz lagunduko dizugu.

Doscientas nuevas amenazas diarias o, lo que es lo mismo, 6.000 nuevos programas de malware dispuestos a hacerse con tus datos. En 2019, ya casi da lo mismo poseer un móvil Android o iOS, ya que, aunque los primeros siguen liderando el ránking en número de teléfonos infectados, los productos de la famosa manzana mordida tampoco le andan muy a la zaga. "Históricamente, los sistemas más vulnerados son los que atraen un mayor número de usuarios; y esto es así porque quieren conseguir infectar al mayor número de personas que sea posible", sostiene Diego Barrientos, experto en seguridad informática e instructor de Udemy. Para Barrientos, el hecho de que el sistema operativo de Apple esté cerrado es bueno, porque sus vulnerabilidades son también menos conocidas que las de Android, un sistema abierto. Sin embargo, y como contrapartida, con este último "es también posible encontrar una solución antes, ya que cuenta con muchas más personas que lo auditan".

Hay dos tipos principales de amenazas: las amenazas raíz (programadas con un código nuevo) y las fork (usan el código original del malware y agregan nuevas funcionalidades). "Estas son más peligrosas —dice Barrientos— porque cuentan con la experiencia del malware original respecto a la cantidad de personas que pueden afectar y su velocidad de propagación, con lo que pueden diseñar una variación mejor".

Nola babestu balizko eraso batetik?

Segurtasun-neurririk onena zentzuz erabiltzea da. Kudeatzaileetatik kanpo, adibidez, Google Play eta App Store, aplikazio ezezagunak ez deskargatzea komeni da; izan ere, horiek ikuskatuta daude, eta mezu elektronikoen bidez iritsi zaizkigun edo mezu-kate baten parte diren URL helbideak ez dira estekatzen.

Otro de los principales desafíos es el de la privacidad y la cantidad de datos que podemos estar cediendo. Por eso, es conveniente "navegar en modo incógnito con los navegadores que utilicemos en el teléfono", asegura Barrientos. Pero también podemos usar una red privada VPN, como la que ofrece Orbot de forma gratuita para los móviles equipados con tecnología Android. Con ella, se logra que ni el proveedor de telefonía ni sus intermediarios conozcan los datos que están saliendo de tu smartphone, porque están encriptados.

Baina, zer arazo sor ditzake hackeo horrek?

Las consecuencias van desde ceder información sobre la ubicación o el modelo del móvil, hasta conseguir que el atacante adquiera un control total sobre el terminal, pudiendo usarlo como si lo tuviera en la palma de su mano. Así, podría acceder a tus contactos e incluso instalar un keylogger, que monitoriza lo que escribamos en el teléfono, hace capturas de pantalla y hasta es capaz de llegar hasta nuestras contraseñas, incluyendo las de la banca online.

Irudia: Jan Vašek

Hiru trikimailu zure mugikorra hackeatuta dagoen jakiteko

Diego Barrientosek eraso baten biktima izan garen jakiteko hiru trikimailu erraz proposatu ditu. Hauek dira:

  • Cierra todas las aplicaciones, activa el modo avión e introdúcelo en un microondas conectado a la red (pero no lo pongas en marcha). "Esto creará lo que se conoce como jaula de Faraday, un aislante que evita que las señales de radiofrecuencia entren o salgan al exterior", explica. Si el móvil ha sido intervenido, intentará emitir alguna señal elevando su potencia, con lo que se calentará más de lo normal. Hoy es posible comprar fundas para el teléfono con un compartimento Faraday, de manera que, si introducimos allí el smartphone, se aísla y no manda ni recibe señal.
  • Si tu terminal es Android y sospechas que pueda estar infectado por un virus, puedes juntar un teléfono móvil sano y otro supuestamente hackeado. Abre la cámara del primero y apunta hacia el sensor infrarrojo del segundo (están en la parte superior). Se trata de un sensor que no es perceptible para el ojo humano, pero sí para la cámara del otro móvil. Si se ve un punto blanco, es señal de que hay una app accediendo a él.
  • Ziurtatu Internetera konektatuta zaudela. Aktibatu aktibo dauden aplikazio guztiak, ikus "konfigurazioa" eta atera gailutik SD memoria-txartela. "Eragiketa ezin dela egin" dioen ohartarazpen bat agertzen bada, prozesu bat martxan dagoelako, baliteke eraso baten biktima izatea.

Iruzkin bat argitaratzen baduzu, datu-babesari buruzko politika onartzen duzu

Hau interesa dakizuke:

Infografiak | Argazkiak | Ikerketak