Ir al contenido principal

Aprende a identificar las aplicaciones peligrosas para dispositivos móviles

Hoy en día los usuarios de dispositivos móviles no están exentos de que su terminal sea infectado con algún código malicioso o sean víctimas de phishing. En la mayoría de los casos, las personas están constantemente probando aplicaciones, sin saber identificar cuáles de ellas pueden representar una amenaza informática.
De acuerdo con Renato De Gouveia, gerente de mercadeo y ventas de Logintel representante de ESET en Venezuela, para que un usuario pueda reconocer una aplicación riesgosa debe tener en consideración los permisos que solicite al momento de su instalación.
Samsung vs Apple
“Por ejemplo, en caso de una aplicación que sea para consultar recetas de cocina, a priori no tendría mucho sentido que solicite la ubicación del dispositivo mediante la activación del GPS. Este tipo de razonamientos pueden ayudar a decidir cuál aplicación es segura y cuál no”, explicó.
“No se deben descargar aplicaciones fuera de los sitios reconocidos u oficiales. En muchas ocasiones, las grandes marcas son utilizadas para crear falsas aplicaciones con el único fin de que el usuario descargue desde otros sitios. Procurar siempre el uso de los sitios oficiales, en el caso de Android desde la Google Play Store, o en Apple la Apple Store. Se debe saber reconocer para qué es la aplicación que está instalando y sospechar, si se le pide acceso al listín telefónico, al control de llamadas y mensajes o a la galería de imágenes, ya que pueden no ser legítimas y lo que buscan es robar información”, acotó De Gouveia.
El especialista en seguridad informática destacó que en ESET se han detectado aplicaciones que pretenden el robo de información de los dispositivos, aun estando en los repositorios autorizados. Algunas aplicaciones fraudulentas han demostrado el envío de mensajería de texto sin que el usuario se entere, a números Premium los cuales tiene un costo por recibirlos, con el fin de robar el saldo de su cuota mensual.
Otra forma de fraude detectada por los especialistas en soluciones antimalware ha sido mediante el ransomware, un tipo de ataque basado en el secuestro de información, en donde el atacante cifra información confidencial e importante del usuario en el dispositivo, para luego pedir rescate por la devolución de la misma.
“Para proteger la información almacenada y de los recursos de los dispositivos, la recomendación que nunca puede faltar es el uso de una solución antivirus, la cual podrá ayudar a detectar las aplicaciones peligrosas, así como el resto de las amenazas que puedan llegar por cualquier otra vía de comunicación”, explicó De Gouveia.
Foto: My Life Graphic via Shutterstock

Comentarios

Entradas más populares de este blog

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...

3 tácticas para gestionar el tiempo que te ayudarán a aumentar tu productividad

Uno de los grandes problemas que tenemos y del que no siempre somos conscientes los profesionales de marketing online es que  necesitamos pautas para gestionar nuestro tiempo y ser más eficientes . De nada sirve ocupar buena parte de tu jornada leyendo las últimas novedades y actualizaciones si no te queda tiempo para ponerlas en práctica. Trabajar con información no es fácil Hoy me gustaría explicarte  3 reglas de oro  que te ayudarán a ser mucho más productivo en todo lo que hagas y a  eliminar bloqueos mentales , que muchas veces es el  verdadero problema encubierto de la gestión del tiempo . # 1. Simplifica Simplificar es una cuestión de prioridades . ¿Cuántas horas pasas delante del ordenador atendiendo las tareas menos importantes mientras las importantes las retrasas un día tras otro hasta que dejan de serlo? Por ejemplo, te conectas a Facebook o Twitter en cuanto recibes una notificación, respondes al email que acaba de llegar, buscas conten...

Iproute2 la Sustitución completa de ifconfig

Adios net-tools, Bienvenido iproute2 Un poco de historia El aprender del pasado, nos prepara para el futuro La mayoría de las distribuciones de Linux, y la mayoría de los UNIX, usan todavía algunas de ellas las venerables órdenes arp, ifconfig y route. Aunque funcionan, muestran cierto comportamiento inesperado a partir de Linux 2.2. Por ejemplo, los túneles GRE son parte integral del enrutado hoy día, pero precisan herramientas completamente diferentes. Los núcleos Linux 2.2 y superiores incluyen un subsistema de red completamente rediseñado. Este nuevo código de red proporciona a Linux un rendimiento y características con poca competencia en el panorama general de los SO. En realidad, el nuevo código de enrutado, filtrado y clasificación tiene más posibilidades que el que proporcionan muchos enrutadores y cortafuegos dedicados y productos de control de trafico. Actualmente las principales distribuciones de Linux, han sustituido la instalación predeterminada de estas aplicacio...