Mantenga a salvo su celular

Para evitar el contagio y proteger su equipo tecnológico de las amenazas en 2016, hay que tener cuidado con las aplicaciones que va a descargar.

Temas:

Hay que actualizar, siempre que se pueda, el sistema operativo. Hay que actualizar, siempre que se pueda, el sistema operativo.

Hay que actualizar, siempre que se pueda, el sistema operativo.

Ninguna web es segura, y hay que poner los remedios para que nuestro celular no pueda ser pirateado. Ninguna web es segura, y hay que poner los remedios para que nuestro celular no pueda ser pirateado.

Ninguna web es segura, y hay que poner los remedios para que nuestro celular no pueda ser pirateado.

Si en 2015 el teléfono celular ha sido uno de los principales vehículos, si no el principal, de nuestras relaciones, trabajo, transacciones y diversiones, y un medio de información decisivo, probablemente estará todavía más presente en nuestras vidas en 2016.

Los delincuentes informáticos también lo saben, y por eso están continuamente redoblando sus esfuerzos por acceder a nuestros dispositivos electrónicos, para controlarlos, hackearlos y robar sus datos y contraseñas.

Por eso, ¿no sería una buena idea agregar a nuestra habitual lista de buenos propósitos para 2016 el de proteger nuestros teléfonos celulares y los de los más pequeños de la familia?

El técnico Josep Albors, director de comunicación e investigador de la compañía de software de seguridad ESET en España (www.eset.es), describe las principales amenazas o programas maliciosos que asedian a los smartphones equipados con los sistemas operativos iOs, Android o Windows Phone.

RANSOMWARE

Este software infecta un dispositivo y confiere al delincuente la capacidad de bloquearlo remotamente y encriptar la información y datos almacenados, prometiendo desbloquearlos a cambio de que se pague una suma de dinero.

“El cifrado de los archivos temporales de los usuarios almacenados en sus dispositivos móviles tiene todas las posibilidades de convertirse en una de las peores amenazas para su seguridad, especialmente de aquellos que usen Android”, advierte Albors.

SPYWARE

Estos programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento, para beneficiarse económicamente o utilizarla con fines publicitarios.

Para Albors, “la inclusión de funcionalidades especiales para obtener información privada de los usuarios en miles de aplicaciones supondrá una amenaza a todos aquellos que no quieran compartir sus datos personales”.

TROYANOS BANCARIOS

Son programas diseñados para robar los datos de cuentas bancarias electrónicas, sistemas de pago electrónico, tarjetas de débito o crédito, y otros servicios financieros, como las operaciones de bolsa online.

“Conforme los usuarios se han ido acostumbrando a gestionar los trámites con su banco usando el teléfono inteligente, los delincuentes apuntan a estos dispositivos para obtener las credenciales que les dan acceso a los ahorros de sus víctimas”, dice.

BOTNETS

Los cibercriminales utilizan estos virus troyanos especiales para tomar el control de los dispositivos de varios usuarios y organizarlos en una red de bots o equipos zombis, que se puede gestionar de forma remota, para efectuar tareas automatizadas a través de internet sin que el usuario lo sepa.

“La elevada capacidad de proceso y la casi permanente conectividad de los smartphones les hace un objetivo muy atractivo a ojos de los delincuentes para ser incluidos en una red botnet y poder usarlos en beneficio propio”, señala Albors.

El envío de spam, el almacenamiento de contenido ilegal y la denegación de servicio son algunos ejemplos de este uso ilícito, añade.

EXPLOITS

Estos programas informáticos intentan forzar alguna deficiencia o vulnerabilidad (bug) del sistema atacado, para destruirlo, inhabilitarlo o acceder de forma no autorizada y emplearlo en beneficio propio o para atacar a terceros.

Según Albors, “el creciente número de vulnerabilidades y la poca capacidad de actualización de la que disponen la mayoría de usuarios (especialmente en Android) es el caldo de cultivo ideal para que los atacantes automaticen el proceso de infección, por ejemplo, visitando una web comprometida o mediante el envío de un mensaje especialmente diseñado”.

FALSOS DESCUENTOS

Los delincuentes envían promociones electrónicas suplantando a tiendas y cadenas de distribución o restauración y ofreciendo rebajas, ofertas y ahorros muy atractivos, a cambio de participar en encuestas o sorteos, con lo cual obtienen fraudulentamente los datos del usuario. “El envío de falsos cupones ha sido una nueva tendencia y esperamos que continúe en el futuro. Es posible que las campañas de propagación de estos cupones estén bastantes separadas en el tiempo y aprovechen ocasiones especiales como la temporada de rebajas”, señala Albors.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

INTERNET Y EL SER HUMANO El olvido y la memoria, frente a frente

Michel Gondry, el genial director de cine francés, expone en su película Eterno resplandor de una mente sin recuerdos (2004) la posibilidad de usar la ciencia para borrar la memoria. Para olvidar. ...

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

16 Ago 2017

Primer premio

7 8 9 4

DBDC

Serie: 14 Folio: 7

2o premio

6122

3er premio

5195

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código