Smartphones: 10 razones por las que los cibercriminales los atacan
FOTOGALERÍA. Si bien su objetivo es mejorar la vida de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez más popular entre los ciberdelincuentes. ESET, empresa de seguridad informática, , explica por qué los smartphones se están convirtiendo en un blanco cada vez más popular de ataques y engaños.
La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica
GESTIÓN
La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica
1 / 10
La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea datos de una cuenta bancaria o información sobre cuál es nuestro lugar de comidas favorito. Para un ciberdelincuente que se dedica
2 / 10
Contar con distintos datos de inicios de sesión puede llegar a ser confuso y los usuarios suelen utilizar los sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad si se pierde el dispositivo y cae en manos equivocadas. Si recordar
3 / 10
Los teléfonos pueden utilizarse para transferir dinero, algunas aplicaciones almacenan datos de tarjeta de crédito e incluso el mismo dispositivo puede usarse como método de pago. El único inconveniente es que el manejo de dinero atrae la atención de los
4 / 10
En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como sacar el máximo provecho de los datos y apps. Por ejemplo, consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo
5 / 10
Al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes. Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (q
6 / 10
Se han identificado malwares, que pueden acceder a dispositivos y provocar llamados a números Premium con tarifas extremadamente altas. Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de
7 / 10
Son varias las razones por las que los ciberdelincuentes querrían enviar spam y los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infrac
8 / 10
La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se convirtió en una de las tendencias más destacadas para las empresas de todo el mundo. Estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa
9 / 10
El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías. En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empleados de TI, el 45% de los encuestados
10 / 10
Muchos de los usuarios que están en contacto con la tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades. Hoy en día, además,