Saltar el menú de navegació i anar al contingut

  • Bienvenido (ES) | Ongi etorri (euskarazko bertsioa) | Benvingut (versió en català) | Benvido (versión en galego)
  • Bienvenido (ES)
  • Butlletins
    •  | Baixa  | Més opcions |
  • Portades anteriors

EROSKI CONSUMER, el diario del consumidor

Cercador

logotipo de fundación

Canals de EROSKI CONSUMER


Estàs en la següent localització: Portada > Edició impresa > Noves tecnologies

Λ

Un intrús en el mòbil

Desconnectar la geolocalització del mòbil o tapar-los les càmeres són alguns consells per a evitar un atac dels pirates informàtics als telèfons intel·ligents

 

El telèfon mòbil també és vulnerable a l'atac dels pirates informàtics, espies o hackers. Com és normal en una societat cada vegada més digitalitzada, sorgeixen noves amenaces que cal combatre per la nostra seguretat. Els darrers anys, i empeses per l'ús tan elevat de telèfons intel·ligents, tauletes i altres dispositius, han augmentat les "ciberamenaces".

Què busquen els hackers?

Els hackers busquen principalment informació. Infecten dispositius mòbils amb malware, terme que en anglès significa "malicious software" o 'programari malintencionat', i que té per objectiu infiltrar-se o danyar un ordinador o sistema d'informació sense el consentiment del seu propietari. D'aquesta manera, es fiquen dins del telèfon a través d'aplicacions o xarxes Wi-Fi poc segures.

El seu àmbit d'operacions va des de hackejar una conversa o un correu electrònic, fins a robar dades emmagatzemades en la memòria del dispositiu i obtenir contrasenyes de comptes bancaris, correus confidencials, a més d'afectar el seu funcionament.

Una mostra que són tècniques que s'estan posant de moda entre els informàtics més atrevits és el nombre creixent d'atacs cibernètics fets entre 2013 i 2014. En menys d'un any es van multiplicar per deu.

Vuit consells per a evitar un atac:

  1. Difondre desinformació. Una de les dades que tothom indica en les xarxes socials és la data d'aniversari. Empreses com Facebook o Twitter no necessiten saber aquesta data, ja que altres bases de dades oficials i governamentals ja la tenen. Per tant, el seu únic objectiu és la identificació de l'usuari. Per a evitar una identificació amb èxit, l'ideal és posar diferents dates de naixement en les xarxes socials.
  2. No donar totes les dades. Cada vegada és més habitual trobar-se en el procés de subscripció a un butlletí setmanal o a descomptes i ofertes que sol·licitin el correu electrònic i el número de telèfon personal. En funció de l'interès que es tingui per la marca, no s'ha de donar necessàriament un correu electrònic real i un número de telèfon. Molt sovint serveix per a tenir més informació sobre l'usuari i també per a llançar campanyes comercials. Amb tot, els riscos de donar totes les dades són molt superiors als avantatges que s'obtenen en la contraprestació.
  3. Desconnectar la geolocalització en les aplicacions. Amb l'ús d'aplicacions que utilitzen la geolocalització per al seu funcionament, es corre el risc que els mòbils siguin hackejats amb més facilitat. Per això, és recomanable que es desactivin els serveis de localització d'aplicacions com Facebook, Instagram i altres xarxes socials, ja que les publicacions mostren també la informació referent a la posició i poden saber quan s'està a casa o no.
  4. Tapar les càmeres. Les càmeres frontals de qualsevol dispositiu mòbil es poden encendre sense que es noti. El més recomanable per a evitar ser espiats en un moment delicat o íntim és tapar les càmeres amb alguna cosa que permeti que la persona tingui el control sobre quan encendre-les o no.
  5. Llegir els acords d'ús. És recomanable convertir la lectura dels acords d'ús en una pràctica habitual, ja que, en l'actualitat, la majoria de les persones no dediquen ni un minut a informar-se sobre el que es pot fer i el que no, els drets de l'usuari, etc. La conseqüència de no llegir aquest tipus d'acords és que tothom accepta les condicions imposades, sense conèixer les conseqüències que comporten. Les xarxes socials en són un gran exemple. La raó per la qual les persones no llegeixen aquestes condicions i acords és la falta d'informació dels usuaris i de les conseqüències que pot tenir.
  6. Alerta amb el Bluetooth. Acceptar per error una connexió Bluetooth (pensant que és una trucada perduda o qualsevol altra notificació irrellevant) obre de bat a bat les portes del mòbil al hacker i, per tant, a totes les teves dades.
  7. No piratejar el telèfon. En el cas d'Apple, els usuaris han recorregut a les tècniques anomenades "jailbreak" per a poder instal·lar aplicacions no autoritzades. Però aquestes tècniques també es converteixen en una forma d'accés perquè els hackers aconsegueixin aprofitar les vulnerabilitats del sistema. En el cas d'Android, els usuaris utilitzen tècniques que els garanteixen accés "root", una forma d'accedir a les capes més ocultes del dispositiu. D'aquesta manera, es pot personalitzar tot, fins i tot el mateix sistema operatiu.
  8. Bloquejar el dispositiu. És primordial establir uns codis d'accés i de desbloqueig altament segurs, mitjançant combinacions de números i lletres, reconeixement de l'empremta dactilar, etc. Els hackers tenen mètodes per a trencar aquestes barreres i desxifrar els codis de desbloqueig del dispositiu, però, en el pitjor dels casos, l'usuari haurà guanyat temps per a reaccionar i posar en pràctica altres mesures de seguretat.

Altres serveis


Buscar en

Informació de Copyright i avís legal

Visita nuestro canal Eroski Consumer TV

EROSKI CONSUMER ens prenem molt seriosament la privadesa de les teves dades, avís legal. © Fundació EROSKI

Fundació EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto