Contenido Exclusivo

6 de cada 10 usuarios de smartphones accede a correo, geolocalización y descarga aplicaciones

 

El robo y las pérdidas de dispositivos son las incidencias más comunes de los usuarios de teléfonos móviles. No obstante, y aunque todavía son cifras pequeñas, el 3 por ciento de los usuarios ha sufrido una infección de malware, mientras que un 6.6 por ciento ha sido víctima de un fraude.
Por lo menos esto es lo que se desprende del último “Estudio sobre seguridad en dispositivos móviles y smartphones” realizado por INTECO.
El estudio asegura que las incidencias se producen al ejecutar o utilizar programas que provienen de fuentes dudosas puede suponer un riesgo de seguridad. Eso sí, parece que los usuarios de smartphones sí que tienen buenos hábitos en este sentido, ya que el 91.2% que se descargan aplicaciones en su terminal lo hace desde los repositorios oficiales.
Además, el 60% de los usuarios de smartphones acceden a su correo, descargan aplicaciones o utilizan la geolocalización. Los rangos de edades que más utilizan estos tres servicios se ubican entre los 15 y los 35 años.
El 86.9 por ciento de los usuarios utiliza un código PIN para proteger su dispositivo móvil. Además, un 30.8% realiza copias de seguridad y un 15.6 por ciento utiliza sistemas extra de contraseña. Un 28.5% tiene anotado el número de IMEI (International Mobile Equipment Identifier).
INTECO recomienda que, para proteger la información almacenada en los dispositivos móviles y bloquear los mismos, se tenga el dispositivo en todo momento para evitar el robo o acceso indebido por terceros, conocer el número de IMEI, tener activado el número PIN, realizar copias de seguridad, activar el bloqueo automático del teléfono móvil, desactivar la conexión bluetooth, Wi-Fi y 3G cuando no se esté usando, si se realiza una conexión comprobar que ninguno de ellos se encuentre comprometido o aloje archivos infectados, descargar aplicaciones desde sitios oficiales y revisar las solicitudes de permisos que aparecen, vigilar el consumo, y por último, a la hora de deshacerse del equipo, realizar un borrado seguro y definitivo de la información almacenada en el mismo.

Lo Más Reciente

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios de colaboración entre empresas, gobiernos y agrupaciones, tal es el caso de la reciente alianza...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de nuevas tecnologías están transformando la industria financiera a nivel global. Con regulaciones en evolución y...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...