CIO | EDIWORLD

Secciones

Recibe lo último en noticias e información exclusiva.

Síguenos

CIO | EDIWORLD

Secciones

Recibe lo último en noticias e información exclusiva.

Síguenos

Contenido Exclusivo

6 de cada 10 usuarios de smartphones accede a correo, geolocalización y descarga aplicaciones

 

El robo y las pérdidas de dispositivos son las incidencias más comunes de los usuarios de teléfonos móviles. No obstante, y aunque todavía son cifras pequeñas, el 3 por ciento de los usuarios ha sufrido una infección de malware, mientras que un 6.6 por ciento ha sido víctima de un fraude.
Por lo menos esto es lo que se desprende del último “Estudio sobre seguridad en dispositivos móviles y smartphones” realizado por INTECO.
El estudio asegura que las incidencias se producen al ejecutar o utilizar programas que provienen de fuentes dudosas puede suponer un riesgo de seguridad. Eso sí, parece que los usuarios de smartphones sí que tienen buenos hábitos en este sentido, ya que el 91.2% que se descargan aplicaciones en su terminal lo hace desde los repositorios oficiales.
Además, el 60% de los usuarios de smartphones acceden a su correo, descargan aplicaciones o utilizan la geolocalización. Los rangos de edades que más utilizan estos tres servicios se ubican entre los 15 y los 35 años.
El 86.9 por ciento de los usuarios utiliza un código PIN para proteger su dispositivo móvil. Además, un 30.8% realiza copias de seguridad y un 15.6 por ciento utiliza sistemas extra de contraseña. Un 28.5% tiene anotado el número de IMEI (International Mobile Equipment Identifier).
INTECO recomienda que, para proteger la información almacenada en los dispositivos móviles y bloquear los mismos, se tenga el dispositivo en todo momento para evitar el robo o acceso indebido por terceros, conocer el número de IMEI, tener activado el número PIN, realizar copias de seguridad, activar el bloqueo automático del teléfono móvil, desactivar la conexión bluetooth, Wi-Fi y 3G cuando no se esté usando, si se realiza una conexión comprobar que ninguno de ellos se encuentre comprometido o aloje archivos infectados, descargar aplicaciones desde sitios oficiales y revisar las solicitudes de permisos que aparecen, vigilar el consumo, y por último, a la hora de deshacerse del equipo, realizar un borrado seguro y definitivo de la información almacenada en el mismo.

Lo Más Reciente

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera...

¿Cómo ayuda la IA a los contribuyentes mexicanos?

En México, la declaración de impuestos representa un desafío...

Cómo el análisis predictivo impulsa la nueva era de la manufactura a medida

El avance en análisis de datos y técnicas predictivas...

Colaborando para cambiar el rumbo contra el fraude en el sector financiero

La confianza de los consumidores y la estabilidad institucional...

Newsletter

Recibe lo último en noticias e información exclusiva.

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera en que millones de personas resuelven problemas dentro y fuera del entorno laboral. Esta revolución...

¿Cómo ayuda la IA a los contribuyentes mexicanos?

En México, la declaración de impuestos representa un desafío para una parte importante de la población. Anualmente, muchos podrían recibir un reembolso del SAT,...

Cómo el análisis predictivo impulsa la nueva era de la manufactura a medida

El avance en análisis de datos y técnicas predictivas está redefiniendo la manufactura personalizada, permitiendo a las empresas fabricar productos a medida con precisión...