Los teléfonos inteligentes y las tabletas son prácticamente computadoras portátiles y de bolsillo. Debemos tener en cuenta que los desarrolladores de virus o malware (código malicioso) atacan a equipos de computación tales como computadoras de escritorio o laptops y ahora a equipos más pequeños como lo son nuestros smartphones y tablets. Es por esta razón que debemos tener cuidado con nuestros equipos portátiles al igual que con la computadora de la oficina.
En cuanto a computadoras estas utilizan en su mayoría el sistema operativo de Windows, respecto a los equipos móviles muchos de ellos trabajan con el sistema operativo Android que viene a ser la plataforma móvil más extendida en teléfonos avanzados. Es por esta razón que esta plataforma se a convertido en un objetivo más atractivo, además su naturaleza de código abierto facilita la tarea en algunos casos. Veamos algunos puntos que debemos tomar en cuenta para proteger nuestro equipo de códigos maliciosos o de los famosos virus
Procuremos descargar programas o aplicaciones como juegos por los canales oficiales, es mucho menos probable que los programas descargados estén infectados con códigos maliciosos. Por eso la mejor plataforma para poder descargar nuevas aplicaciones es la tienda Google Play. La tienda oficial de Google cuenta con un sistema de control que impide la entrada de aplicaciones con código malicioso, este filtro no es efectivo al 100% pero sí que frena muchas de ellas. Amazon App Store también es una tienda bastante segura.
Es recomendable desactivar la opción que permite instalar aplicaciones de orígenes desconocidos, que son las que pueden presentar mayor problema. Si entramos en Ajustes – Seguridad podemos quitar esta opción para que el propio terminal bloquee las descargas que provengan de fuentes de dudosa fiabilidad.
Cuando vamos a descargar una aplicación de Google Play es recomendable ver las opiniones de los usuarios y qué puntuación ha reunido, de esta forma veremos si la aplicación en cuestión es fiable o que efectos produce.
Al instalar una aplicación debemos prestar especial atención a los permisos que nos pide. Por ejemplo un juego no debería pedir permiso para acceder a nuestros contactos o las imágenes del dispositivo. Los usuarios que hayan “rooteado” sus teléfonos deben cuidar de qué aplicaciones piden permisos de “SuperUsuario”, este nivel de permisos es el más elevado y permite acceder a cualquier parte del sistema.
Al igual que en las computadoras de escritorio, no hay que seguir los enlaces recibidos a través de correos electrónicos de Spam o cuya procedencia sea sospechosa. Ciertos enlaces pueden iniciar descargas de archivos que dañen nuestro teléfono o que traten de robar nuestra información personal.
Las aplicaciones pirateadas también pueden contar con código malicioso. Hay casos en los que los desarrolladores utilizan aplicaciones de pago como cebo para que los usuarios las descarguen para ahorrarse unos pesos. No es posible saber si una aplicación crackeada ha sido manipulada. Además la mayoría de aplicaciones son muy económicas y no vale la pena correr el riesgo por ahorrar unos pocos pesos o casi siempre sólo unos céntimos.
Estos dispositivos permiten la instalación de alguna aplicación antivirus para aumentar la seguridad. En Google Play hay muchas opciones disponibles, tanto de pago como en versiones gratuitas. Algunos de los más populares son Avast! Free Mobile Security, LookOut Mobile Security o G Data AntiVirus Free.
Temas
- Accesorios
- Acer
- Android
- Aplicaciones
- App Store
- Apple
- ATT
- Baterias
- BlackBerry
- Enfermedades
- Estadisticas
- Firefox
- Firefox OS
- Google Maps
- Google Nexus
- Google Play
- Google Play Game
- Google Play Music
- GPS
- HTC
- Huawei
- iOS
- iPhone
- Itunes
- LG
- Lumia
- Microsoft
- Motorola
- Nokia
- Notas Interes
- Periscope
- Publicidad
- Samsung
- Samsung Galaxy
- Skype
- Smartphones
- SMS
- Sony
- Spotify
- Telefonos Satelitales
- Tigo Money
- Videos
- Virus
- Windows Phone
- Windows Store
- Xiaomi
- Xperia
- ZTE
martes, 14 de mayo de 2013
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario