aabb

Páginas: 6 (1439 palabras) Publicado: 14 de noviembre de 2013
Cómo proteger el smartphone de los virus
Paso a paso 
Dificultad Media 
1 comentario 


 
Borja Lopez

Todos los propietarios de smartphones deben ser conscientes y preocupados por los virus que afectan a los smartphones, pero la mayoría no lo son. Sólo el 4 por ciento de los teléfonos móviles utilizan el software de protección contra virus. La información personal y de identidad, comocontraseñas, financieras y listas de contactos - una vez almacenada sobre la protección de los ordenadores personales - aparecen ahora en los smartphones sin protección. Móviles infectados con malware, troyanos y otros virus dejan el teléfono inservible, envían el virus a sus contactos o, peor aún: roban nombres de usuario y contraseñas que pueden conducir al robo de la identidad. Proteger elteléfono es un proceso basado en dos francos: evita posibles virus y descarga protecciones legítimas contra virus en tu teléfono.
Instrucciones
Abre archivos adjuntos en tu teléfono con la misma precaución que lo haces en tu ordenador. Esto incluye los archivos adjuntos en mensajes de correo electrónico y en mensajes MMS. No abras archivos adjuntos de personas que no conoces. Además, no abrasarchivos adjuntos de un contacto si el mensaje parece sospechoso. Tu teléfono de contacto o el equipo puede estar infectado con un virus que está enviando un correo electrónico o la mensajería misma a todos en su lista de contactos, incluido tú.
Ten cuidado con los enlaces sospechosos enviados por correo electrónico o mensajes de texto. Nunca hagas clic en vínculos cuestionables. Al igual que losaccesorios, estos pueden ser enviados por gente que no conoces y que se hacen pasar por personas de tu lista de contactos. Si tienes sospechas acerca de un enlace enviado a ti por un contacto, envía un correo electrónico o envía un mensaje de texto al remitente para preguntarle si envió el mensaje. Él no podría saber si el teléfono o el ordenador está infectado por un virus que está enviando mensajes asus contactos.
Descarga aplicaciones sólo desde las tiendas de aplicaciones legítimas, y lee los comentarios antes de comprar para asegurarte de que no hay rumores acerca de un virus adjunto con la aplicación. El Informe sobre Amenazas móvil malicioso se encuentra a medida que la demanda de aplicaciones aumenta, también lo hace la proliferación de virus, programas espías en particular. Los viruspueden transferir a través de cualquier tipo de aplicación, incluyendo aplicaciones de juegos, falsas aplicaciones anti-virus, falsas aplicaciones financieras de seguimiento y aplicaciones de redes sociales.
Practica un uso seguro de la tarjeta de memoria. Nunca compartas tu tarjeta de memoria con otro teléfono celular. Una tarjeta de memoria infectada puede transmitir un virus a cada teléfonoque se pone en contacto.
Establece la opción de Bluetooth en tu teléfono a la configuración "inencontrable". Algunos de los virus penetran en los teléfonos a través de una conexión Bluetooth. Este ataque es especialmente difícil, sólo tienes que caminar por un dispositivo Bluetooth infectado, mientras que tu teléfono puede ser detectado, y el virus se puede transferir a tu teléfono. El primer virusdocumentado Bluetooth, el virus Cabir, que llegó en 2004, no daña tu teléfono o roba información valiosa, pero agota la batería del teléfono rápidamente por estar constantemente tratando de descubrir conexiones Bluetooth cercanas a través del cual se propaga. Los virus actuales de Bluetooth son más maliciosos, roban información de contacto y desactivan los teléfonos.
Aplicaciones de terceros:Protege tu iPhone contra el malware y otras infecciones de virus con las aplicaciones anti-virus. Elije entre un puñado de proveedores de software bien conocidos y de confianza anti-virus, ya que algunos virus se presentan como de bajo costo o el software libre de virus es desconocido por las empresas. Aplicaciones como SmrtGuard Solutions, Snap Secure app y Lookout Mobile Security app de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aabb
  • Gestion De Aabb (Proyecto)
  • AABB

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS