Privacidad en Internet
En principio la difusión de mis datos personales por internet si que me preocupa, ya que la estas poniendo a disposición de cualquier persona. Nunca sabes si en el futuro vas a buscar un trabajo y por culpa de la información personal tuya que hay en internet no te cogen, por poner un ejemplo. La privacidad de las redes sociales y otras aplicaciones no sé hasta que punto podemos confiar en ellas, ya que por ejemplo cuando te haces una cuenta siempre le damos a aceptar a unas condiciones de uso y privacidad que nadie lee. Normalmente yo hago limitaciones de privacidad, ya que no me gusta que gente que no conozco sepa cosas de mi. El uso de un nombre ficticio (lo que es llamado un nick y que muchos de nosotros utilizábamos con el llamado Messenger) en mi caso no lo uso, y no me gusta, ya que cuando estas hablando quieres saber quien es en realidad, y esos nicks son creados por el mismo usuario que lo usa; además, ya sé que cuando las personas están poniendo Antonio Fuentes o cualquier otro nombre también lo ponen ellos, y no tienen por que decir la verdad, pero si todos utilizáramos nicks Internet sería un caos... ¿Te imaginas un periódico escrito por El Gallo, o el creador de Facebook llamado El Chacho?
La subida de fotos a internet, por ejemplo desde cualquier red social, ya es más preocupante. Los adolescentes cuando suben fotos a internet, la mayoría de ellos no saben quien las va a ver, y no se preocupan de este tipo de cosas; pero tal vez en un futuro no tan lejano, esos tipos de fotos ya no le gustan, y las fotos seguirán en internet, ya que cuando subes algo a internet no sabes si lo vas a poder eliminar, así que cuando subes una foto ten cuidado de si es adecuada y piensa que tal vez alguien le guarde y vas a poder sacársela.
La utilización de páginas web para conocer gente, no me parece muy adecuada, ya que en la realidad cuando conoces a una persona, la estas viendo físicamente y puedes tomar unas características de esta persona. Mientras si lo estas conociendo por internet, no sabes ni si ese es su nombre real, y menos su apariencia física. Por otro lado, la difusión de datos de otras personas, no es muy recomendable, ya que si no quieres que gente que no conoces, sepa cosas de ti, tampoco debes de decir cosas de otras personas.
La publicidad dirigida me parece mejor idea, siempre que no sea abusiva, ya que prefiero ver cosas que me gustan en vez de otras que me no me interesan, aunque también hay que tener en cuenta que los creadores de esos anuncios se aprovechan más de la situación, por ejemplo lo anuncios de Coca-Cola siempre aparecen en un entorno de diversión, y justamente cuando tomas una Coca-Cola no tienes por que estar contento.
La reciente noticia sobre los coches de Google Street View, que recolectaban información de los usuarios a través de sus wifi, es bastante impactante, pero en mi opinión, es lo que cabe esperar de cualquier gran multinacional como Google. Detrás de todas las grandes empresas, no solo como google, la mayoría de las veces tendrán que haces diversas cosas para que su empresa llegue a ser la mejor. Ahora, centrándonos en la noticia de la app de Angry Birds, es muy distinto, ya que la aplicación debería de avisar claramente a sus usuarios de lo que está haciendo, y una vez que lo avise, cada uno verá, pero por ejemplo, yo mismo que tengo jugado a ese juego, no tenía ni idea de lo que pasaba. Y por último, la noticia de Facebook y Microsoft, los cuales le dieron información personal de usuarios de estas aplicaciones a EEUU, también es algo predecible; Estados Unidos es una potencia muy importante a nivel internacional, y eso tiene sus pros y sus contras. Ser unas potencia tan importante requiere tener el control sobre muchas cosas, entre ellos datos personales; y claro, Facebook o Microsoft no podrían negarse, ya que supongo yo, que donde más dinero hacen es en ese país.
Por último, la exposición de mi imagen por Internet, tampoco es una buena idea, ya que a veces no estas seguro de quien esta viendo tu imagen y menos de que está haciendo con ella. No es aconsejable usar páginas web donde expones tu imagen por internet, como Chatroulette o Omegle.
EL INTERNET PROFUNDO
Foto de http://www.taringa.net/ |
Primeramente podemos definir el proxy en una red informática como un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
Se le conoce así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas que no son encontradas por las redes de los motores de búsqueda de la red. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.
Ahora a continuación observaremos una presentación de diapositivas con consejos y cuestionarios sobre la privacidad online:
Ahora a continuación observaremos una presentación de diapositivas con consejos y cuestionarios sobre la privacidad online:
Los BULOS en internet
¿Que son Los bulos?
¿Por qué es importante citar las fuentes de información?
Adware:
Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.
Hacker:
Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
Hoax:
Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.
Phishing:
Scam o Phishing Laboral:
Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
Spam:
Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.
Ahora centrémonos en el phishing...
Si tenemos dudas sobre si efectivamente el correo es real, lo que debemos hacer es ponernos en contacto con la entidad emisora, bien por teléfono o de manera presencial en alguna de sus sedes, y verificar si han sido ellos realmente los que han enviado dicha solicitud. En la inmensa mayoría de los casos, por no decir siempre, comprobaremos que ha sido un intento de engaño.
Ahora centrémonos en como denunciar o también, que es muy útil para la Guardia Civil, informar de algún delito telemático. Primeramente podemos decir que existe una unidad especial de la Guardia Civil que se dedica únicamente a esta clase de delitos, el Grupo de Delitos Telemáticos, que su origen se remonta a 1996, y que comenzó con el Grupo de Delitos Informáticos (GDI) para atender a las pocas denuncias que había entonces por los llamados delitos informáticos, pero evolucinó hasta la completa unidad que existe ahora.
Ahora bien, si queremos denunciar un delito tendremos que cubrir un formulario de denuncia (cuyo link lo dejo aquí abajo) y lo deberemos imprimir y presentar en una comisaría (se requiere presencia física en la comisaría).
Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. El término ''hoax'' también es muy popular, y se utiliza para referirse a bulos que se transmiten por internet. Algunos ejemplo que pudimos observar últimamente en las redes sociales, especialmente en Instagram, Twitter y Facebook son:
- Zara y el timo de la tarjeta regalo de 500 euros. En los muros de Facebook de medio país y en muchas cuentas de Instagram aparecía una promoción de “Zara” a través de un concurso en el que podías conseguir 500 euros en una tarjeta regalo para gastar en sus tiendas. Te acababan pidiendo tu teléfono móvil para suscribirte a un servicio de SMS Premium, de esos que te envían mensajes cada día y te cobran un dineral por cada uno de ellos. Puedes hacer click aquí para ver la respuesta de Zara ante este fraude.
- ¡Regalamos 500 iPhone que no podemos vender! Este bulo nació con la creación del iPhone de Apple y se ha extendido como la pólvora. Más allá de las risas de tus amigos de Facebook poco vas a conseguir. Generalmente son fotos de estos teléfonos bajo el nombre de una tienda que dice no poder venderlos porque la caja está abierta o hay un fallo en el código de barras pero si compartes su foto te lo regalan. ¿Así de fácil? Es tan típica que ya es imposible que alguien se la crea, ¿o no?
- Si cualquier información tiene una imagen, una buen truco es insertarla en google imágenes y ver si se corresponde al contexto en el que aparece o es sacada de cualquier sitio.
- Antes de leer cualquier información mira quien la escribió y si es un medio de confianza, por ejemplo, en la página de un periódico nacional puedes confiar, pero en un blog que no sabes de quien es y ha sido creado hace 1 mes no es muy seguro.
- Cada vez que un mensaje de alerta viene iniciado por 'Esto se tiene que saber', 'Esto tiene que dar la vuelta al mundo' , '¡Despierta!' o cualquier otro mensaje alertador, el riesgo de fake se dispara. Si trata sobre catástrofes de miles de heridos o cosas así es fácilmente un fake, siempre que no hayas oído de esta noticia en las noticias.
- 'Lo que los poderosos no quieren que sepas' o 'lo que los medios de comunicación ocultan' indican que posiblemente sea un bulo, puede que no, pero lo más probable es que sí. Uno a destacar es el bicarbonato que cura el cáncer, y que las farmacéuticas no lo dicen para que sigan ganando mucho dinero, siendo esto 100.000 veces más potente que la quimioterapia.
- '10.000 veces más efectivo que...' o 'cómo adelgazar 50kg en una semana' son otros clásicos de los que no te puedes fiar.
- También puedes comparar si se parece a algún bulo anterior, como lo son comúnmente en Whatsapp los mensajes de que este va a ser de pago.
- Si tiene errores gramaticales también de de desconfianza, ya que muchos bulos las tienen, y utilizan un castellano muy estándar, sin complicaciones.
- Si piden que lo reenvíes o que pongas tu número de teléfono no hagas ni caso, fijo que es un bulo.
- Pero lo más importante es el sentido común para identificarlos. Siempre hazte las preguntas de ¿tiene sentido? ¿Dónde puedo comprobarlo? ¿Con quién puedo hablar?
¿Por qué es importante citar las fuentes de información?
- Dar a conocer trabajos previamente publicados que sirven de apoyatura a las informaciones, tesis, teorías etc. que mantenemos.
- Dar fiabilidad a nuestro trabajo documentado el origen de las afirmaciones y contenidos y permitiendo su verificación.
- Reconocer los méritos ajenos impidiendo el plagio.
- Permitir al lector ampliar determinados apartados del trabajo.
Significado de algunas palabras...
Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.
Hacker:
Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:
- “White Hat”: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques.
- “Black Hat” o “Cracker”: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
Hoax:
Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.
Phishing:
Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.
Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
Spam:
Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.
Ahora centrémonos en el phishing...
Tal vez el phishing más famoso y más conocido es el siguiente: todo comienza con la recepción, en la bandeja de entrada de tu correo electrónico, de un e-mail el cual proviene de un banco u otra entidad bancaria. Normalmente la recepción de ese e-mail es debido a que hubo un supuesto problema en tu cuanta bancaria o algo por el estilo, casi todos te dejan un enlace que te redirige a una página web totalmente falsa, pero idéntica a la original, donde si metes tus datos se los estarás entregando en bandeja a los estafadores.
Hay muchas modalidades de phishing, el más habitual es el del banco que nos indica que, tras un problema en el que se ha perdido cierta información, debemos dar los datos de nuestra tarjeta de crédito o las claves de acceso a la banca electrónica. Esos datos luego ellos los podrán utilizar para realizar transacciones en nuestro nombre.
Pero también se suelen usar determinadas acciones de alguna entidad pública para engañar al usuario. Por ejemplo hacerse pasar por la Agencia Tributaria y, con la disculpa de proceder a la devolución de algún impuesto, sonsacarnos esa información.
Está claro que a veces es fácil detectar estos intentos. Por un lado porque ya es sospechoso recibir un correo de una entidad bancaria de la que no somos clientes pidiendo información sobre una cuenta que no existe, y lo mismo si nos anuncian una devolución de impuestos a la que no tenermos derecho.
Pero en otros casos no es tan fácil de detectar, sobre todo cuando la apariencia del que envía el correo puede llevar a imitar de manera muy realista a una entidad verdadera. En todos los casos debemos descartar el envío de esa información por la vía que se nos indica, ya que nunca nos deben pedir esa información mediante esos procedimientos.
Si tenemos dudas sobre si efectivamente el correo es real, lo que debemos hacer es ponernos en contacto con la entidad emisora, bien por teléfono o de manera presencial en alguna de sus sedes, y verificar si han sido ellos realmente los que han enviado dicha solicitud. En la inmensa mayoría de los casos, por no decir siempre, comprobaremos que ha sido un intento de engaño.
Ahora centrémonos en como denunciar o también, que es muy útil para la Guardia Civil, informar de algún delito telemático. Primeramente podemos decir que existe una unidad especial de la Guardia Civil que se dedica únicamente a esta clase de delitos, el Grupo de Delitos Telemáticos, que su origen se remonta a 1996, y que comenzó con el Grupo de Delitos Informáticos (GDI) para atender a las pocas denuncias que había entonces por los llamados delitos informáticos, pero evolucinó hasta la completa unidad que existe ahora.
Ahora bien, si queremos denunciar un delito tendremos que cubrir un formulario de denuncia (cuyo link lo dejo aquí abajo) y lo deberemos imprimir y presentar en una comisaría (se requiere presencia física en la comisaría).
La seguridad en la red
El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Algunos tipos de malware son:
- Virus clásicos: son programas que infectan a otros programas por añadir su código, posteriormente, después de la ejecución de los archivos infectados, toman el control de estos.
- Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos... El gusano se distribuye a otros ordenadores en la red. Normalmente consigue las direcciones de tus contactos para enviar copias.
- Troyanos: Esta clase de programas maliciosos recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Suelen descargarse con algún software, y pueden causar mucho más daño que los virus.
- Spyware: Software que permite colectar la información sobre un usuario de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. También pueden llegar a controlar el equipo.
- Phishing: Es una variedad de programas espías que se propaga a través del correo. Intentan recibir los datos confidenciales del usuario, de carácter bancario preferentemente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunas marcas conocidas. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
- Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
- Tenga cuidado con los correos electrónicos que contengan enlaces sospechosos o soliciten que proporcione sus contraseñas. Esto incluye a todo correo electrónico que parezca provenir de algún amigo, pero que incluye enlaces y mensajes como "mira este sitio web genial".
- Un producto antivirus bien diseñado el cual ofrece muchas funciones de protección. Revisa todo programa nuevo descargado para garantizar que esté libre de malware. Escanea la computadora periódicamente para detectar y eliminar cualquier malware que se haya filtrado. Se actualiza con regularidad para reconocer las amenazas más recientes.
- Además, algunos software de antivirus pueden detectar y advertir sitios web sospechosos, en particular aquellos diseñados para la suplantación de identidad, una técnica que engaña a los usuarios para que revelen sus contraseñas o números de cuentas.
- Algunos productos de protección contra malware ofrecen funciones de seguridad específica para sus finanzas. Estos productos pueden proteger la información de sus cuentas bancarias y ofrecer herramientas de administración de contraseñas que facilitan en gran medida la aplicación de este elemento esencial para su seguridad.
¿Qué es un firewall?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
AVG AntiVirus FREE
-Protección esencial contra virus y de la privacidad
-Bloquea virus, spyware y otros malware
-Analiza vínculos de la web, Twitter® y Facebook®
-Incluye actualizaciones de seguridad automáticas
Avast 2015
-Antivirus y antimalware inteligentes. Detecta amenazas de las que otros aún no han oído hablar.
-Seguridad de Red Doméstica. Analice su red doméstica en busca de puntos débiles.
-Limpieza del NavegadorDeshágase de molestos complementos del navegador.
Otros antivirus son: Avira, ESET, Symantec, Kaspersky, McAfee, Trend Micro, Panda Security. En mi caso escogería el Avast 2015 porque es el mas prestaciones tiene. Para descargarlos puedes hacer click en los enlaces.
-Seguridad de Red Doméstica. Analice su red doméstica en busca de puntos débiles.
-Limpieza del NavegadorDeshágase de molestos complementos del navegador.
Otros antivirus son: Avira, ESET, Symantec, Kaspersky, McAfee, Trend Micro, Panda Security. En mi caso escogería el Avast 2015 porque es el mas prestaciones tiene. Para descargarlos puedes hacer click en los enlaces.
¿Es mejor un antivirus de pago?
Aún siendo gratuitos, los antivirus de AVG, Avast o Avira cumplen con lo que prometen. Sólo dos de los antivirus gratuitos aparecen entre los 10 primeros y otros dos más entre los 20 primeros. Los antivirus gratuitos no tienen que ser peores que algunos de pago, es n poco relativo, ya que todo depende de lo que se esté buscando en el antivirus, lo que si es que los antivirus gratuitos tienden a tener menos funciones extra. Hacen bien su trabajo, cazar virus. Pero los de pago incluyen normalmente más prestaciones.
La horade la verdad... ¿Cuál es el sistema operativo más seguro?
Para gustos... colores, pero para muchas personas el sistema operativo más seguro es Linux, ya que, por ejemplo es el utilizado en comunicaciones de defensa. Este hecho fue demostrado en unas pruebas a todos los sistemas operativos teniendo en cuenta las redes privadas virtuales (VPN), autenticación, políticas de actualizaciones o cifrado de disco, entre otras.
Otra cuestión es... ¿Existe malware para móviles?
La respuesta es sí. Los dispositivos móviles son ordenadores y deben protegerse como tales. Los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla. La solución es tener cuidado de descargar aplicaciones fuera de las App Store, y si se quiere, instalar algún antivirus, ya que existen para móviles también.
Aplicaciones antirrobo y búsqueda:
Otra manera de tener seguro tu teléfono son las aplicaciones antirrobo y de búsqueda. Para teléfonos con Android existe Android Device Manager. Pero en mi caso tengo un iPhone, y la aplicación que uso pertenece a iCloud, y fue creada por Apple. Los usos son muy fáciles de reconocer, el principal es el mapa donde aparece un punto verde, donde está el iPhone; también puedes emitir un sonido en caso de que el iPhone esté perdido; otra función es borrar todos los datos del iPhone y por último permite poner un mensaje en la pantalla del móvil, como podría ser: Quién encuentre este iPhone que llame al 555555555.
Fuentes:
http://es.wikipedia.org/wiki/Malware
https://www.icloud.com/
http://www.kaspersky.es/internet-security-center/threats/malware-classifications
Suscribirse a:
Entradas (Atom)