• Skip to primary navigation
  • Skip to main content
  • Skip to footer

muhimu

Historias que merecen ser compartidas

  • LO MÁS LEÍDO
  • DESARROLLO PERSONAL
    • Salud y Psicología
    • Arte y Cultura
    • Educación y Formación
    • Crecimiento Personal
    • Diversidad
    • Historias Inspiradoras
    • Familia y Hogar
  • FINANZAS E INVERSIÓN
    • Finanzas e Inversión
    • Políticia y Economía
    • Ciencia y Tecnología
    • Pensamiento Crítico
    • Soft-skills Profesionales
  • UN MUNDO MEJOR
    • Feminismo + LGBTi+
    • Sostenibilidad
    • Innovación Social
    • Cooperación
    • Noticias Internacionales
    • Violencia y Conflictos
You are here: Home / Ciencia y Tecnología / Qué puede hacerle un hacker a tu ordenador o a tu móvil sin que te des cuenta

Qué puede hacerle un hacker a tu ordenador o a tu móvil sin que te des cuenta

31/05/2017 by Valeria Hiraldo

Merece ser compartido:

Actualizado el Sunday, 7 March, 2021

De las tres acepciones que tiene el término hacker hoy nos toca hablar de ellos como aquellas personas con la capacidad de vulnerar cualquier tipo de software o seguridad en la red. A veces, esta información obtenida ilegalmente puede ser usada con buen fin y otras no.

__ ¿Qué descubrirás en este post? __

  •  Stalkerware
    • Aparición de pop-ups inesperados en el navegador
    • ¿Desapareció temporalmente el móvil?
    • La batería de pronto dura mucho menos
    • El móvil se recalienta constantemente
    • Instalar apps fuera de las tiendas de aplicaciones

 Stalkerware

Antes de analizar las claves para detectar este espía en el móvil, conviene conocer cómo opera exactamente el stalkerware. Estas aplicaciones cuentan con una operativa muy similar a la del malwareo los virus: se instalan en el terminal de la víctima y una vez ahí comienzan a registrar todo tipo de actividad que es enviada posteriormente a un servidor al que accede el espía. Sin embargo, esta técnica no es exactamente igual: “A diferencia del malware, que se instala de forma masiva, este software es instalado por alguien que tiene acceso al móvil”, explica a EL PAÍS, Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática, quien matiza además, otra importante peculiaridad de este tipo de apps: “A diferencia de las aplicaciones de control parental, éstas no son visibles en el móvil de la víctima”. Pero… ¿cómo saber si un móvil está siendo espiado mediante stalkerware?

Aparición de pop-ups inesperados en el navegador

El popular programa de radio en Estados Unidos, Kim Komando, alerta de que una manera de descubrir un móvil víctima de este espionaje es mediante la súbita aparición de ventanas emergentes (pop-up) en el navegador. Se trata de comportamientos fuera de lo habitual que no deberían ser minimizados por la víctima. Del mismo modo, un súbito incremento del spam en el correo electrónico y la recepción de mensajes de texto de desconocidos con excesiva frecuencia deberían ser motivos para disparar las alarmas.

¿Desapareció temporalmente el móvil?

Si el comportamiento extraño de un dispositivo ha sido precedido de una pérdida temporal del mismo (por ejemplo, se deja en una habitación y tras buscarlo, aparece tras unas horas en otra), este terminal es susceptible de haber sido sustraído temporalmente para instalar estos programas. Los expertos nos recuerdan que hacen falta unos minutos con el móvil en la mano para instalar estas apps.

La batería de pronto dura mucho menos

Un móvil con stalkerware trabaja mucho más que uno limpio, y esta actividad tiene su lógico impacto en la duración de la batería. Si se detecta un súbito descenso del rendimiento de la misma, acompañado de alguno de las otras situaciones mencionadas anteriormente, hay que sospechar y tomar las medidas necesarias.

El móvil se recalienta constantemente

Como continuación del consumo de la batería, un móvil afectado por este mal tiene que desempeñar muchas más tareas que otro limpio y esto deriva asimismo en un incremento de la temperatura del mismo.

Instalar apps fuera de las tiendas de aplicaciones

No se trata de un síntoma en sí, pero si se detecta alguno de estos comportamientos atípicos tras haber instalado una aplicación fuera de las tiendas oficiales (App Store o Google Play), la posibilidad de que el terminal haya sido infectado se dispara. Tanto Apple como Google se toman muy en serio la seguridad de sus plataformas, y por ello es extremadamente recomendable instalar apps de sus tiendas oficiales. La buena noticia para los dueños del iPhone es que este dispositivo es difícilmente vulnerable a este ataque puesto que Apple obliga a instalar todas sus apps a través de la tienda; Android es más susceptible de ser atacado porque es factible instalar aplicaciones fuera de control de Google.


Merece ser compartido:

Filed Under: Ciencia y Tecnología Tagged With: firmware, hacker, hiperconectividad, piratería, software

¿TENEMOS LO QUE BUSCAS? ¡PRUEBA!

Footer

¿Tenemos lo que estás buscando?

RECOMENDADO

Muchas de las maravillosas ilustraciones que encontrarás en muhimu pertenecen a la inspiradora web de infografistas PICTOLINE.COM

Si además de estas emocionantes historias quieres seguir aprendiendo, apuesta por la formación online de calidad y disfruta de un mes gratis de los cursos de PLATZI con este código promocional de descuento.

NO OLVIDES COMPARTIR

Publicamos noticias de reflexión que hacen de este mundo un lugar mejor pero TE NECESITAMOS.

¡Ayúdanos compartiendo esta noticia entre tus amigos y tus redes sociales!

:::::::::::::::::::::::::

Contacto para Publicidad y Promocionados:

Click para contacto por email

INNOVACIÓN SOCIAL

Esta guía te hará reír, reflexionar, cuestionar, avanzar, regresar, crecer, contagiar… pero sobre todo, te hará sentir incómoda. Te removerá del asiento. Si le das la oportunidad, se transformará en una herramienta esencial de comunicación eficaz y transformadora:

Curso de Innovación Social

Desde aquí puedes acceder a juegos de apuestas.
Y recuerda: ¡juega con responsabilidad y solo si eres mayor de edad!

Copyright © 2022 · Genesis Sample on Genesis Framework · WordPress · Log in · María Hidalgo Rudilla & Diseño Social · Email: contacto[x]muhimu.es

  • LO MÁS COMPARTIDO
  • facebook
  • instagram
  • linkedin
  • | SUSCRIPCIÓN GRATUITA |