Los teléfonos celulares del tipo smartphones , también conocidos como teléfonos inteligentes, pueden ser atacados por un virus.
Estos celulares tienen funciones avanzadas que los convierten en una minicomputadora, pero por esa misma razón están expuestos a las mismas amenazas que una computadora normal.
Estos celulares tienen funciones avanzadas que los convierten en una minicomputadora, pero por esa misma razón están expuestos a las mismas amenazas que una computadora normal.
Los smartphones trabajan gracias a un sistema operativo. Mientras que una computadora utiliza Windows Vista o Leopard, por ejemplo, en estos celulares ese papel lo asume Symbian OS o Windows Mobile, principalmente.
Gracias a este sistema operativo las funciones de los teléfonos celulares son variadas, e incluyen la posibilidad de navegar por Internet, escribir en un procesador de textos como Word, editar imágenes y sumarle otras capacidades bajando programas –gratuitos o de pago– por Internet.
Gracias a este sistema operativo las funciones de los teléfonos celulares son variadas, e incluyen la posibilidad de navegar por Internet, escribir en un procesador de textos como Word, editar imágenes y sumarle otras capacidades bajando programas –gratuitos o de pago– por Internet.
Estos teléfonos ya se comercializan en el país y funcionan únicamente en la red GSM.
Aunque no existen datos certeros, se calcula que cerca de un 10% de los celulares en manos de los ticos sonsmartphones.
El porcentaje aún es bajo pues tienen un precio alto (muchos modelos rondan los ¢300.000) y llegaron hace relativamente poco al mercado nacional. La amenaza, sin embargo, está siempre presente.
Amenaza creciente.
Según explicaron expertos de las compañías Symantec, McAfee, Bit Defender y Kaspersky, los virus, los troyanos, el correo basura y el robo de contraseñas (phishing) son una amenaza creciente para los smartphones.
Las consecuencias de una infección podrían simplemente volver más lento el aparato o dejarlo prácticamente inservible, entre otras.
Con unsmartphone sin protecciónantiphishing usted podría hasta ser víctima de una estafa. Por ejemplo, si usted revisa en su teléfono el correo electrónico y hace caso a un mensaje malicioso que lo lleva a la supuesta página de un banco, usted puede terminar dando información personal con la que los ciberdelincuentes podrían transferir fondos de sus cuentas.
Según explicaron expertos de las compañías Symantec, McAfee, Bit Defender y Kaspersky, los virus, los troyanos, el correo basura y el robo de contraseñas (phishing) son una amenaza creciente para los smartphones.
Las consecuencias de una infección podrían simplemente volver más lento el aparato o dejarlo prácticamente inservible, entre otras.
Con unsmartphone sin protecciónantiphishing usted podría hasta ser víctima de una estafa. Por ejemplo, si usted revisa en su teléfono el correo electrónico y hace caso a un mensaje malicioso que lo lleva a la supuesta página de un banco, usted puede terminar dando información personal con la que los ciberdelincuentes podrían transferir fondos de sus cuentas.
Protección.
Un elemento básico para tener un smartphone más seguro es contar con la versión del sistema operativo más actualizada posible.
No basta con instalarlo solo una vez, hay que estar al tanto de los parches publicados e instalarlos.
Un buen programa de protección (antivirus, antiphishing, antispyware, antispam y un buenfirewall) es indispensable.
Aún no se ha desarrollado algún programa de acceso gratuito para ser instalado con total confianza, así que al menos por este año deberá pagar unos $30 por la protección que ofrecen las principales empresas de seguridad informática del mundo desde sus páginas electrónicas.
Las mismas medidas de seguridad para una computadora valen para unsmartphone así que nunca abra correos electrónicos sospechosos ni navegue en páginas de Internet que puedan ser utilizadas para instalarle un programa malicioso.
Via Nacion.com
1 comentario:
Excelente articulo y blog en general, me gustaría agregar lo fácil que es perderlos o que sean robados. Entonces, la información que estos tienen (archivos .doc, mails, etc) puede ser leída, vendida, comprada, etc.
Saludos.
Publicar un comentario