Tecnología Hecha Palabra > Datos > Soluciones > Tecnología Para Todos >
Rating: Rating: 4.0 - Votos: 1
29/03/2017
5 recomendaciones para mantener seguro su smartphone
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

En la actualidad, los smartphones se han convertido en parte de la vida de las personas ya que permiten realizar todo tipo de tareas que hacen más fácil y agradable las actividades cotidianas. Esta evolución de la tecnología permitió que estos dispositivos móviles se transformen en un blanco cada vez más popular entre los cibercriminales.

Por esta razón, ESET, compañía líder en detección proactiva de amenazas, presenta 5 medidas para hacer más seguro un smartphone:

1. Malware para móviles. Muchos usuarios todavía creen que las amenazas y códigos maliciosos son únicamente para computadoras de escritorio. Lamentablemente, esto ya no ocurre así y hace más de 10 años que se comenzaron a ver amenazas también en los dispositivos móviles. La tasa de detección de nuevas variantes maliciosas para Android continúa aumentando con un promedio mensual de 200 variantes en 2015 a unas 300 durante 2016. Mientras tanto, para iOS el número de detecciones de malware se ha quintuplicado el pasado año. Las familias maliciosas que más han evolucionado en los últimos años son: el malware dedicado al envío de mensajes SMS a números Premium, el spyware y el ransomware. Por todas estas razones, la principal medida para asegurar que un equipo no se infecte es contar con una solución de seguridad.

2. Actualizaciones de software y apps. Las actualizaciones traen consigo mejoras de funcionamiento y correcciones de código, incluidos parches de seguridad para solucionar posibles errores humanos durante la programación. Por ello, es importante mantener al día las aplicaciones instaladas, puesto que las versiones antiguas pueden contener fallos de seguridad que podrían ser explotados por cibercriminales.

3. Rooting y jailbreaking. Estos conceptos surgieron en foros y sitios especializados, pero se tornaron más populares y fáciles de practicar para el usuario. Implican, básicamente, tomar el permiso de administrador y cambiar la configuración del equipo a gusto, evadiendo en el proceso algunas medidas de seguridad que trae por defecto el sistema operativo. De esta manera, el usuario puede instalar aplicaciones que no están en los repositorios oficiales; cambiar la interfaz del equipo; e inclusive actualizar a versiones que todavía no están liberadas. El rooting o jailbreaking no está prohibido, pero es una actividad delicada que podría comprometer el equipo, al interrumpir procesos de actualización del sistema o facilitar la instalación de malware. Es recomendable solo utilizarlo si se conocen cuáles son los riesgos a los que se expone el móvil al momento de hacerlo y obrar en consecuencia.

4. Permisos de apps y orígenes de la descarga. Otra actividad crucial es descargar software desde repositorios oficiales y no desde tiendas de terceros, ya que estas últimas no cuentan con medidas de seguridad y nadie vela por lo que hay dentro del código de las apps que distribuyen. Con respecto a las aplicaciones, es crucial considerar los permisos que piden para evitar que accedan a datos que no son necesarios para su funcionamiento. También es imprescindible hacerlo hasta con las apps menos relevantes, puesto que en varias ocasiones software malicioso se ha infiltrado en repositorios oficiales.

5. Redes públicas. Como se ha dicho anteriormente, con el smartphone se puede hacer virtualmente lo mismo que en una laptop, como comprar en línea, hacer transacciones bancarias, leer correos, etc. El usuario debe tener en cuenta la red a la cual está conectado antes de hacer estas tareas, verificando principalmente que sea privada y segura. Si no hay forma de saberlo y no se puede utilizar una VPN, entonces no conviene realizar acciones con cuentas sensibles -por ejemplo, las del servicio de homebanking- y limitarse a leer noticias y/o navegar la Web.

Estos son los 5 principales pasos que debe seguir el usuario para mantenerse seguro con su smartphone; sin embargo, lo más importante es recordar que los riesgos existen y que se deben tomar los recaudos necesarios para poder disfrutar de la tecnología de forma más segura.

Para más información, ingrese a el video "5 medidas de seguridad para smartphones y tablets".



Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Jena, Buenos Aires, México DF y San Pablo.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

eset-la.com
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Soluciones > Tecnología Para Todos > Ir al principio  




ÁREA DE USUARIO
Dirección de Correo

Password
¿Olvidó su Password?
Regístrese ahora
ENCUESTA
¿Que hace con más frecuencia con su celular?
  
  
  
  
  
Ver resultados








Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2017 Tschernig' Desarrollado por: