Logo La República

Jueves, 25 de abril de 2024



MAGAZINE


Su teléfono inteligente puede estar amenazado

Redacción La República redaccion@larepublica.net | Martes 28 junio, 2011




Su teléfono inteligente puede estar amenazado
Aunque los usuarios reconocen que es necesario contar con un mecanismo de seguridad en el teléfono, muy pocos lo implementan, según un reciente estudio


Cada vez más personas optan por adquirir un smartphone o teléfono inteligente, ya sea por seguir una tendencia o en muchos casos para mantenerse conectado casi las 24 horas del día por medio del correo electrónico, las redes sociales e Internet en general.
Es por ello que estas computadoras de bolsillo también necesitan contar con un sistema que le brinde seguridad a toda la información que contiene, algo que, según dio a conocer la empresa ESET Latinoamérica por medio de una encuesta, está siendo descuidado por sus usuarios.
Esto principalmente basándose en aspectos como las aplicaciones que se descargan, que podrían traer consigo amenazas y riesgos.
En los resultados del estudio se destacó que nueve de cada diez usuarios creen que es necesario contar con una solución de seguridad. Sin embargo muy pocos la tienen.
“Con la información concentrada en un solo lugar, un atacante que logra infectar el dispositivo y acceder a él puede entrometerse en la vida privada del usuario y acceder a sus datos personales”, resalta Pablo Ramos, especialista en Awareness & Research – ESET Latinoamérica.
Entre los aspectos por los cuales los participantes de la encuesta se mostraron más preocupados estuvo el robo de información en un 36,8% de los casos, seguido por los códigos maliciosos y el robo físico, y en menor medida el spam.
“Uno de los motivos principales que puede llevar a esta preocupación, es que si un atacante puede acceder a los datos contenidos en el dispositivo, existe la posibilidad de que los utilice en contra del usuario o que obtenga información confidencial de su empresa”, indicó Ramos.
Los mensajes de texto, así como las aplicaciones con troyanos, son algunas de las formas de poner en riesgo la información de estos dispositivos.

Melissa González
mgonzalezt@larepublica.net






© 2024 Republica Media Group todos los derechos reservados.