Contenido Exclusivo

5 consejos para evitar aplicaciones móviles defectuosas

En respuesta al creciente interés en aplicaciones móviles, McAfee comparte cinco consejos para evitar descargar aplicaciones defectuosas.

 

Si bien el número de incidentes de malware móvil reportados continúa siendo relativamente bajo, McAfee Labs está viendo un importante aumento en el panorama de amenazas de código malicioso móvil. Debido al hecho de que los teléfonos inteligentes y las tabletas han eclipsado las ventas unitarias de computadoras de escritorio y portátiles, los delincuentes cibernéticos han apuntado sus dardos a los dispositivos móviles y las aplicaciones modificadas maliciosamente se están transformando en un vector más popular para infectar dispositivos. Afortunadamente, existen algunas prácticas de sentido común que cualquiera puede adoptar para ayudar a proteger su teléfono inteligente y tablet de la creciente amenaza de malware y la persistente amenaza de dispositivos no asegurados.

 

Aquí aparecen cinco pasos sencillos que los usuarios de dispositivos pueden realizar para asegurar sus propios dispositivos.

• Por el momento, la cantidad de malware detectada en teléfonos inteligentes es relativamente baja en comparación con el malware que apunta a computadoras de escritorio o portátiles; pero estar atento a que existe es el primer paso para protegerse usted y sus datos.

• Investigue minuciosamente las aplicaciones y sus publicadores y verifique las clasificaciones; es mejor instalar aplicaciones que sean ampliamente utilizadas en el mercado o recomendadas por su círculo de amigos y compañeros de trabajo.

• Es sabio comprar en mercados de tiendas de aplicaciones de reputación conocida, como Android Market. Una forma para que los usuarios de Android eviten instalación de aplicaciones que no están en el mercado es desactivar la opción “Fuentes desconocidas” en el menú Configuración de aplicaciones de su dispositivo.  Si la opción no aparece en la lista, significa que su proveedor de servicio móvil ya ha realizado esta acción.

• Cuando instale una aplicación, verá una lista de permisos para los servicios a los que se otorga acceso a los componentes de hardware y software en su dispositivo, como contactos, cámara y ubicación. Si algo en la página de permisos no parece adecuado, ¡no instale esa aplicación! Por ejemplo, una aplicación de juego o de despertador probablemente no debería necesitar acceder a sus contactos ni tener la capacidad de transmitir esos datos desde su dispositivo.

• Instale un software antivirus en su teléfono.  Es una buena idea instalar un programa antivirus cuando adquiera un nuevo dispositivo móvil, antes de agregar cualquier otra aplicación.

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...