Geek the Planet


Celulares no image

Published on julio 26th, 2012 | by Angelfire

0

Crecen los ataques a dispositivos móviles

El más reciente informe sobre las amenazas  para la seguridad en Internet, presentado por Symantec, mostró que en apenas un año las vulnerabilidades móviles han crecido en un 93.3%, esto debido a que los dispositivos móviles (smartphones y tablets) son presa fácil, pues en su mayoría no se encuentran protegidos de la misma manera que un PC. A mayor vulnerabilidad, mayor es la amenaza para la información privada de los usuarios. Además los cibercriminales se están especializando en malware móvil lo cual representa un riesgo mucho mayor.

El malware móvil puede tomar muchas formas y hacer distintas cosas en un teléfono celular. El delito más común es el robo de información personal. Pero también existen los que están diseñados para enviar contenido, cambiar configuraciones, monitorear la ubicación de los usuarios y más.

Debido al crecimiento de amenazas móviles en los últimos años, a continuación una serie de consejos muy prácticos que ha realizado Norton by Symantec, para los usuarios:

  • Utilizar un software de seguridad, para salvaguardar el smartphone contra el malware y spam.
  • Utilizar un software contra robo, para bloquear y borrar información sensible remotamente, en caso de pérdida o robo.
  •  Utilizar contraseñas complejas y únicas para cada sitio. Usar combinaciones de letras mayúsculas y minúsculas, símbolos y números, y hacer que las contraseñas sean tan carentes de sentido y al azar como sea posible. También es una buena práctica cambiar las contraseñas con regularidad.
  • Mantener las aplicaciones de seguridad siempre actualizadas.
  •  Ser cuidadoso con los permisos que se habilitan en los dispositivos, para las aplicaciones y actualizaciones.
  • Habilitar siempre el encriptado, en caso de estar disponible para proteger la confidencialidad de sus datos.
  • Estar siempre alerta a mensajes de texto o multimedia extraños o un pedido de conexión Bluetooth no solicitado.

El informe completo lo pueden encontrar en:  Internet Security Threat Report, Volume 17

Tags: , , ,


About the Author

Systems Engineering, Computer Systems Specialist, Social Engineering Specialist. Social Media Analyzer. Usability and SEO enthusiasm (Este es mi perfil de Twitter...)



Comments are closed.

Back to Top ↑
  • Comentarios recientes

  • Miniposts

    • iOS 8 disponible para descargar

      Hoy se anunció de manera oficial iOS 8, la fecha de llegada será el próximo 17 de septiembre. En iPhonehacks han recopilado los enlaces de descarga directo para los diferentes dispositivos que soportan la nueva versión del sistema operativo. Así que para quienes no desean esperar, ya pueden acceder a la versión Golden Master ...

    • Festigame Colombia 2014

      El festival de videojuegos, cultura gamer y entretenimiento familiar más grande de América Latina ha llegado a nuestro país. Festigame que es un evento creado en Chile en 2012, se ha convertido en el evento anual donde las marcas más importantes de la industria presentan sus últimos productos en el ...

    • Peter Griffin también tiene cuenta en Instagram

      El protagonista de la serie de humor, Padre de Familia, Peter Griffin ha inaugurado su presencia en la red social de fotografía con divertidas fotografías de su vida, y a pesar de ser un personaje de ficción ya ha superado los 200.000 seguidores en tan sólo dos semanas. Son unas fotos bastante divertidas, las ...

    • Manual y documentación de Node.js para Android

      Node.js se ha venido haciendo bastante popular en los últimos años, cada vez son más los usos que como desarrolladores web le damos a esta tecnología. La siguiente aplicación es el manual y la documentación de Node.js, que contiene los siguientes temas: About these Docs Synopsis Assertion Testing Buffer C/C++ Addons Child Processes Cluster Console Crypto Debugger DNS Domain Events File System Globals HTTP HTTPS Modules Net OS Path Process Punycode Query Strings Readline REPL Stream String Decoder Timers TLS/SSL TTY UDP/Datagram URL Utilities VM ZLIB

    • Star Wars Traceroute

      ¿Qué pasa cuando un ingeniero está muy desocupado? pues pasan cosas como esta: Mac y Linux Van a la consola y escriben: traceroute 216.81.59.173 Windows Buscan el CMD y escriben: tracert 216.81.59.173 El resultado es interesante y sorprendente. Si quieren ver la salida de la ejecución del comando, pueden ver el gist Ver más: Beagle Network

  • Comunicados - Notas de Prensa