¿Quieres recibir una notificación por email cada vez que Juanfactor escriba una noticia?
Así como la tecnología nos brinda cada día más gadgets y herramientas útiles para temas de comunicación, negocios, productividad y ocio, aparecen unos individuos que nos hacen la vida imposible creando el famoso "malware" -conjunción de malicious software-. Antes los virus, troyanos y malwares eran solo enemigos de las desktops y notebooks, ahora cualquier dispositivo móvil que tenga acceso a una red o internet, es vulnerable de un ataque informático. Según un reporte de la firma china NetQin, en solo 3 meses del 2012 se detectaron 13 millones de móviles infectados, lo que representa un creciente 177% respecto al año anterior durante el mismo periodo. ¿Quiénes son los más afectados?El más popular también resulta ser el blanco más atacado; así que Android es el elegido. Recibe el 75% de los ataques informáticos según informa la empresa de seguridad F-Secure. Luego se encuentran Symbian, el sistema operativo de Nokia. Los productores de malware no solo crecen en número sino que también están perfeccionando los métodos para complicar su detección.¿Cómo puede mi smartphone o tablet contagiarse con un malware? A través de los apps que descargas de la red, de Pagina donde participan usuarios y de las páginas web infectadas. Según Pablo Ramos, Security Researcher de ESET Latinoamérica, Google implementó un sistema Bouncer que analiza las apps de su portal y elimina todas las que incluyen el malware. Apple también revisa sus apps que sube a su store minimizando riesgos, pero todo esto no nos libra que alguno ande bien escondido y pueda malograr nuestro gadget. Por ejemplo, hubo un caso del troyano DroidDream que infectó a más de 250 mil equipos. Este venía oculto en más de 20 aplicaciones publicadas en Google Play.¿Qué hace el malware?Como el que afecta a las computadoras, en general, el malware busca obtener un rédito económico. Por ejemplo, 49% de los archivos malware para Android detectados por Kaspersky fueron troyanos que robandatos personales como nombres, contactos, números telefónicos y los envían a una red delictiva y descargan alguna aplicación. Esto se denomina data stealer. Otros permiten que se envíen mensajes de texto sin que el usuario del teléfono se de cuenta.¿Cómo protejo mis equipos?
Vía: Revista Pymes Cultura EmprendedoraLugares donde puedes comprar el Libro ¿Donde esta la Riqueza en Ancash? http://www.libros.juanfactor.org/lugares-donde-se-puede-comprar-el-libro-donde-esta-la-riqueza-en-ancash/