SlideShare a Scribd company logo
1 of 2
Download to read offline
28/04/12      Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo.com — Rea…



   eltiempo.com                                                                                         ORIGINAL PAGE




   Expertos advierten que los virus en el celular no
   son leyenda urbana
   by  J OSÉ  CAR L OS  GAR CÍA  R .

   Son como un mito. Se habla mucho de ellos pero pocos parecen haber sufrido sus estragos. Sin embargo, las cifras y
   estadísticas están ahí. Los virus para celulares y teléfonos inteligentes son una preocupación a nivel mundial y su
   incidencia, según empresas como Norton, McAfee y Kaspersky, crece al mismo ritmo que el furor por estos 'juguetes'.

   En ese escenario, Android resulta ser, por su amplia variedad de aplicaciones y por la facilidad que existe para publicar
   en su tienda virtual (Android Market), la plataforma más afectada.

   Según Kaspersky, a comienzos del 2011 se habían detectado 16 programas maliciosos para dicho sistema móvil de
   Google, mientras que al final del mismo año se registraron 1.930, es decir, un 11.963 por ciento más.

   Para la tecnología Java2Me ­el lenguaje móvil que permite crear aplicaciones y juegos para, prácticamente, todos los
   sistemas operativos­, a comienzos del año anterior se detectaron 620 programas maliciosos, y 12 meses después ya eran
   1.612, un 160 por ciento más.

   Para iPhone y iPad (que usan el sistema iOS), así como para BlackBerry, no existe una documentación clara sobre virus
   que los afecten. Sin embargo, los expertos han comprobado que todos los celulares, sin importar su sistema operativo,
   están comenzando a ser usados como 'agentes transmisores', es decir que, a través de sus sistemas de almacenamiento
   (interno o tarjetas SD), los delincuentes infectan de 'carambola' a otras plataformas como Windows.

   "Se han descubierto códigos maliciosos que son instalados en celulares o tabletas, pero que no infectan a esos aparatos,
   sino que se activan cuando el dispositivo se conecta mediante USB a una red o a un PC, sus verdaderos objetivos",
   señalaron expertos de Kaspersky en Bogotá.

   Algunos casos

   Indagando en Twitter, @Garrapatudo (José de Jesús Prieto, estudiante de Administración de Empresas) contó que su
   celular se infectó a través de una canción que le compartieron por bluetooth. "Se me borraron los contactos y se dañaron
   las fotos. Además, el teléfono se apagaba solo. Lo conecté al PC por USB y el antivirus detectó un código malicioso".

   Daniel Castañeda (@DoctorWako, en Twitter) también contó un caso similar en el que "no podía acceder a las carpetas
   de datos del celular y se perdieron varios archivos", por efecto de un virus.

   ¿Qué sigue?

   Pese a que para algunos expertos los virus para celulares y tabletas no son equiparables hoy, en términos de
   peligrosidad, a los de los computadores, no hay duda de que en el mediano plazo comenzarán a causar más daño.

   "El robo de información personal y de negocios o el espionaje industrial son algunas de las tendencias que veremos",
   comentaron expertos de Kaspersky. También seguirán creciendo los ataques que aprovechan al celular como 'caballo de
   Troya' para introducir códigos maliciosos contra dispositivos que utilizan Windows y contra los Mac.

   Algunas 'apps' que protegen


www.readability.com/articles/i8wma0bq                                                                                          1/2
28/04/12        Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo.com — Rea…

   Para teléfonos que funcionan con Android, hay aplicaciones como Play Store, AVG Antivirus, Avast Mobile y Lookout
   que, además de ofrecer protección, incluyen opciones como la de hallar el equipo de manera remota en caso de robo o
   pérdida.

   Para los celulares iPhone, Blackberry y Nokia, los expertos recomiendan buscar programas gratis o de pago de marcas
   reconocidas como Norton y McAfee.

   Cómo 'inmunizar' su teléfono

   Algunos consejos para que minimice los riesgos de infección:

   1. No al 'hackeo'. Desbloquear el teléfono para saltarse las limitaciones del fabricante o el operador, con procesos como el
   'jailbreak' (para iPhone y iPad) o el 'root' (para Android) puede exponer al equipo a infecciones de código malicioso.

   2. Ojo al conectarse. Las redes Wi­Fi públicas y abiertas o un PC con dudosa reputación también pueden exponer su
   celular a virus, que luego podrían meterse en su PC o su red doméstica.

   3. Irónico: desconfíe de los antivirus. Así es, algunos códigos malignos son 'disfrazados' de programas gratuitos de
   seguridad.

   4. También dude de... actualizaciones de sistema, canciones, videos y juegos gratis y todo aquello que suene 'cool' pero
   tenga origen desconocido o dudoso.

   JOSÉ CARLOS GARCÍA R.
   Editor Tecnología
   @JoseCarlosTecno




   Original URL:

   http://www.eltiempo.com/tecnologia/actualidad/ARTICULO­WEB­NEW_NOTA_INTERIOR­11676781.html




www.readability.com/articles/i8wma0bq                                                                                             2/2

More Related Content

What's hot

Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticoslinaeva
 
Los Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLos Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLuis Perez Bahena
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaurenmanaure
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,oswaldo perez acevedo
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
Bibliotecas universitarias y aplicaciones móviles
Bibliotecas universitarias y aplicaciones móvilesBibliotecas universitarias y aplicaciones móviles
Bibliotecas universitarias y aplicaciones móvilesPaola Ascención Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilo5996
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)Jake Naranjo
 
Expo virologia gusanos
Expo virologia gusanosExpo virologia gusanos
Expo virologia gusanosmatateshion
 

What's hot (20)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 
Gabeto
GabetoGabeto
Gabeto
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Los Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLos Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la Corte
 
Virus de whatasapp
Virus de whatasappVirus de whatasapp
Virus de whatasapp
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
 
Virus
VirusVirus
Virus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Bibliotecas universitarias y aplicaciones móviles
Bibliotecas universitarias y aplicaciones móvilesBibliotecas universitarias y aplicaciones móviles
Bibliotecas universitarias y aplicaciones móviles
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)Sistemas Operativos (andriod, windows, mac/os)
Sistemas Operativos (andriod, windows, mac/os)
 
Expo virologia gusanos
Expo virologia gusanosExpo virologia gusanos
Expo virologia gusanos
 

Viewers also liked

Preguntas revisión agentes bio.i
Preguntas revisión agentes bio.iPreguntas revisión agentes bio.i
Preguntas revisión agentes bio.iCasiMedi.com
 
9 uni pluricelulares_1
9 uni pluricelulares_19 uni pluricelulares_1
9 uni pluricelulares_1Reinel Zules
 
Módulo Instruccional - Las células
Módulo Instruccional - Las célulasMódulo Instruccional - Las células
Módulo Instruccional - Las célulasetorresr
 
Organismos unicelulares reinos monera y protista
Organismos unicelulares reinos monera y protistaOrganismos unicelulares reinos monera y protista
Organismos unicelulares reinos monera y protistafrimein
 
Complejidad y organización gacbsmsii
Complejidad y organización gacbsmsiiComplejidad y organización gacbsmsii
Complejidad y organización gacbsmsiiJohn John
 
Virus Y Bacterias
Virus Y BacteriasVirus Y Bacterias
Virus Y Bacteriasnana
 
Las bacterias son organismos unicelulares microscópicos
Las bacterias son organismos unicelulares microscópicosLas bacterias son organismos unicelulares microscópicos
Las bacterias son organismos unicelulares microscópicosMayi Divina
 
"Nucleo celular y material genetico" Biologia
"Nucleo celular y material genetico" Biologia"Nucleo celular y material genetico" Biologia
"Nucleo celular y material genetico" BiologiaGloria Sabando
 
Organismos unicelulares y pluricelulares
Organismos unicelulares y pluricelularesOrganismos unicelulares y pluricelulares
Organismos unicelulares y pluricelularesaurora aparicio
 
NIVELES DE ORGANIZACIÓN CELULAR
NIVELES DE ORGANIZACIÓN CELULARNIVELES DE ORGANIZACIÓN CELULAR
NIVELES DE ORGANIZACIÓN CELULARDMITRIX
 

Viewers also liked (16)

Protistas
ProtistasProtistas
Protistas
 
Reinos
ReinosReinos
Reinos
 
Células madre
Células madreCélulas madre
Células madre
 
Preguntas revisión agentes bio.i
Preguntas revisión agentes bio.iPreguntas revisión agentes bio.i
Preguntas revisión agentes bio.i
 
9 uni pluricelulares_1
9 uni pluricelulares_19 uni pluricelulares_1
9 uni pluricelulares_1
 
Animales
AnimalesAnimales
Animales
 
Módulo Instruccional - Las células
Módulo Instruccional - Las célulasMódulo Instruccional - Las células
Módulo Instruccional - Las células
 
Organismos unicelulares reinos monera y protista
Organismos unicelulares reinos monera y protistaOrganismos unicelulares reinos monera y protista
Organismos unicelulares reinos monera y protista
 
Complejidad y organización gacbsmsii
Complejidad y organización gacbsmsiiComplejidad y organización gacbsmsii
Complejidad y organización gacbsmsii
 
Virus Y Bacterias
Virus Y BacteriasVirus Y Bacterias
Virus Y Bacterias
 
Las bacterias son organismos unicelulares microscópicos
Las bacterias son organismos unicelulares microscópicosLas bacterias son organismos unicelulares microscópicos
Las bacterias son organismos unicelulares microscópicos
 
"Nucleo celular y material genetico" Biologia
"Nucleo celular y material genetico" Biologia"Nucleo celular y material genetico" Biologia
"Nucleo celular y material genetico" Biologia
 
Reinos
ReinosReinos
Reinos
 
Organismos unicelulares y pluricelulares
Organismos unicelulares y pluricelularesOrganismos unicelulares y pluricelulares
Organismos unicelulares y pluricelulares
 
Sec.Did.5(C)
Sec.Did.5(C)Sec.Did.5(C)
Sec.Did.5(C)
 
NIVELES DE ORGANIZACIÓN CELULAR
NIVELES DE ORGANIZACIÓN CELULARNIVELES DE ORGANIZACIÓN CELULAR
NIVELES DE ORGANIZACIÓN CELULAR
 

Similar to Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo

Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 228ma
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunasalbaluz45
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.ESET Latinoamérica
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micromagortizm
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 

Similar to Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo (20)

Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
antivirus
antivirusantivirus
antivirus
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Virus
VirusVirus
Virus
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

More from Carmen Hevia Medina

CLIMA OGANIZACIONAL DE LA DEFENSORIA DEL PUEBLO SECCIONAL NORTE DE SANTANDE...
CLIMA OGANIZACIONAL  DE LA DEFENSORIA DEL PUEBLO  SECCIONAL NORTE DE SANTANDE...CLIMA OGANIZACIONAL  DE LA DEFENSORIA DEL PUEBLO  SECCIONAL NORTE DE SANTANDE...
CLIMA OGANIZACIONAL DE LA DEFENSORIA DEL PUEBLO SECCIONAL NORTE DE SANTANDE...Carmen Hevia Medina
 
Resultados clima laboral actual icbf
Resultados clima laboral actual icbfResultados clima laboral actual icbf
Resultados clima laboral actual icbfCarmen Hevia Medina
 
Grupo fundacion medico preventiva
Grupo fundacion medico preventivaGrupo fundacion medico preventiva
Grupo fundacion medico preventivaCarmen Hevia Medina
 
Grupo fundacion medico preventiva
Grupo fundacion medico preventivaGrupo fundacion medico preventiva
Grupo fundacion medico preventivaCarmen Hevia Medina
 
Anexo a hospital universitario erasmo meoz
Anexo a hospital universitario erasmo meozAnexo a hospital universitario erasmo meoz
Anexo a hospital universitario erasmo meozCarmen Hevia Medina
 
Listado alumnos 3er cohorte 2011 mayo 2012
Listado alumnos 3er cohorte 2011 mayo 2012Listado alumnos 3er cohorte 2011 mayo 2012
Listado alumnos 3er cohorte 2011 mayo 2012Carmen Hevia Medina
 
Planificacion y auditorias de marketing
Planificacion y auditorias de marketingPlanificacion y auditorias de marketing
Planificacion y auditorias de marketingCarmen Hevia Medina
 
Mapa mental proceso de la decision (3)
Mapa mental proceso de la decision (3)Mapa mental proceso de la decision (3)
Mapa mental proceso de la decision (3)Carmen Hevia Medina
 

More from Carmen Hevia Medina (20)

E business
E businessE business
E business
 
CLIMA OGANIZACIONAL DE LA DEFENSORIA DEL PUEBLO SECCIONAL NORTE DE SANTANDE...
CLIMA OGANIZACIONAL  DE LA DEFENSORIA DEL PUEBLO  SECCIONAL NORTE DE SANTANDE...CLIMA OGANIZACIONAL  DE LA DEFENSORIA DEL PUEBLO  SECCIONAL NORTE DE SANTANDE...
CLIMA OGANIZACIONAL DE LA DEFENSORIA DEL PUEBLO SECCIONAL NORTE DE SANTANDE...
 
Grupo cj oriente
Grupo cj orienteGrupo cj oriente
Grupo cj oriente
 
Presentacion icbf
Presentacion icbfPresentacion icbf
Presentacion icbf
 
Resultados clima laboral actual icbf
Resultados clima laboral actual icbfResultados clima laboral actual icbf
Resultados clima laboral actual icbf
 
Grupo fundacion medico preventiva
Grupo fundacion medico preventivaGrupo fundacion medico preventiva
Grupo fundacion medico preventiva
 
Grupo fundacion medico preventiva
Grupo fundacion medico preventivaGrupo fundacion medico preventiva
Grupo fundacion medico preventiva
 
Grupo bomberos
Grupo bomberosGrupo bomberos
Grupo bomberos
 
Grupo rodsam & asociados
Grupo rodsam & asociadosGrupo rodsam & asociados
Grupo rodsam & asociados
 
Grupo rodsam & asociados
Grupo rodsam & asociadosGrupo rodsam & asociados
Grupo rodsam & asociados
 
Trabajo hospital erasmo meoz
Trabajo hospital  erasmo meozTrabajo hospital  erasmo meoz
Trabajo hospital erasmo meoz
 
Anexo a hospital universitario erasmo meoz
Anexo a hospital universitario erasmo meozAnexo a hospital universitario erasmo meoz
Anexo a hospital universitario erasmo meoz
 
Trabajo co impec
Trabajo co impecTrabajo co impec
Trabajo co impec
 
Cultura organizacion icbf
Cultura organizacion icbfCultura organizacion icbf
Cultura organizacion icbf
 
Trabajo clima organizacional
Trabajo clima organizacionalTrabajo clima organizacional
Trabajo clima organizacional
 
Quia pijamas
Quia pijamasQuia pijamas
Quia pijamas
 
Listado alumnos 3er cohorte 2011 mayo 2012
Listado alumnos 3er cohorte 2011 mayo 2012Listado alumnos 3er cohorte 2011 mayo 2012
Listado alumnos 3er cohorte 2011 mayo 2012
 
4 casos emprendedores_sae
4 casos emprendedores_sae4 casos emprendedores_sae
4 casos emprendedores_sae
 
Planificacion y auditorias de marketing
Planificacion y auditorias de marketingPlanificacion y auditorias de marketing
Planificacion y auditorias de marketing
 
Mapa mental proceso de la decision (3)
Mapa mental proceso de la decision (3)Mapa mental proceso de la decision (3)
Mapa mental proceso de la decision (3)
 

Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo

  • 1. 28/04/12 Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo.com — Rea… eltiempo.com ORIGINAL PAGE Expertos advierten que los virus en el celular no son leyenda urbana by  J OSÉ  CAR L OS  GAR CÍA  R . Son como un mito. Se habla mucho de ellos pero pocos parecen haber sufrido sus estragos. Sin embargo, las cifras y estadísticas están ahí. Los virus para celulares y teléfonos inteligentes son una preocupación a nivel mundial y su incidencia, según empresas como Norton, McAfee y Kaspersky, crece al mismo ritmo que el furor por estos 'juguetes'. En ese escenario, Android resulta ser, por su amplia variedad de aplicaciones y por la facilidad que existe para publicar en su tienda virtual (Android Market), la plataforma más afectada. Según Kaspersky, a comienzos del 2011 se habían detectado 16 programas maliciosos para dicho sistema móvil de Google, mientras que al final del mismo año se registraron 1.930, es decir, un 11.963 por ciento más. Para la tecnología Java2Me ­el lenguaje móvil que permite crear aplicaciones y juegos para, prácticamente, todos los sistemas operativos­, a comienzos del año anterior se detectaron 620 programas maliciosos, y 12 meses después ya eran 1.612, un 160 por ciento más. Para iPhone y iPad (que usan el sistema iOS), así como para BlackBerry, no existe una documentación clara sobre virus que los afecten. Sin embargo, los expertos han comprobado que todos los celulares, sin importar su sistema operativo, están comenzando a ser usados como 'agentes transmisores', es decir que, a través de sus sistemas de almacenamiento (interno o tarjetas SD), los delincuentes infectan de 'carambola' a otras plataformas como Windows. "Se han descubierto códigos maliciosos que son instalados en celulares o tabletas, pero que no infectan a esos aparatos, sino que se activan cuando el dispositivo se conecta mediante USB a una red o a un PC, sus verdaderos objetivos", señalaron expertos de Kaspersky en Bogotá. Algunos casos Indagando en Twitter, @Garrapatudo (José de Jesús Prieto, estudiante de Administración de Empresas) contó que su celular se infectó a través de una canción que le compartieron por bluetooth. "Se me borraron los contactos y se dañaron las fotos. Además, el teléfono se apagaba solo. Lo conecté al PC por USB y el antivirus detectó un código malicioso". Daniel Castañeda (@DoctorWako, en Twitter) también contó un caso similar en el que "no podía acceder a las carpetas de datos del celular y se perdieron varios archivos", por efecto de un virus. ¿Qué sigue? Pese a que para algunos expertos los virus para celulares y tabletas no son equiparables hoy, en términos de peligrosidad, a los de los computadores, no hay duda de que en el mediano plazo comenzarán a causar más daño. "El robo de información personal y de negocios o el espionaje industrial son algunas de las tendencias que veremos", comentaron expertos de Kaspersky. También seguirán creciendo los ataques que aprovechan al celular como 'caballo de Troya' para introducir códigos maliciosos contra dispositivos que utilizan Windows y contra los Mac. Algunas 'apps' que protegen www.readability.com/articles/i8wma0bq 1/2
  • 2. 28/04/12 Expertos advierten que los virus en el celular no son leyenda urbana — www.eltiempo.com — Rea… Para teléfonos que funcionan con Android, hay aplicaciones como Play Store, AVG Antivirus, Avast Mobile y Lookout que, además de ofrecer protección, incluyen opciones como la de hallar el equipo de manera remota en caso de robo o pérdida. Para los celulares iPhone, Blackberry y Nokia, los expertos recomiendan buscar programas gratis o de pago de marcas reconocidas como Norton y McAfee. Cómo 'inmunizar' su teléfono Algunos consejos para que minimice los riesgos de infección: 1. No al 'hackeo'. Desbloquear el teléfono para saltarse las limitaciones del fabricante o el operador, con procesos como el 'jailbreak' (para iPhone y iPad) o el 'root' (para Android) puede exponer al equipo a infecciones de código malicioso. 2. Ojo al conectarse. Las redes Wi­Fi públicas y abiertas o un PC con dudosa reputación también pueden exponer su celular a virus, que luego podrían meterse en su PC o su red doméstica. 3. Irónico: desconfíe de los antivirus. Así es, algunos códigos malignos son 'disfrazados' de programas gratuitos de seguridad. 4. También dude de... actualizaciones de sistema, canciones, videos y juegos gratis y todo aquello que suene 'cool' pero tenga origen desconocido o dudoso. JOSÉ CARLOS GARCÍA R. Editor Tecnología @JoseCarlosTecno Original URL: http://www.eltiempo.com/tecnologia/actualidad/ARTICULO­WEB­NEW_NOTA_INTERIOR­11676781.html www.readability.com/articles/i8wma0bq 2/2