Puede que esa aplicación no sea tan segura como crees. Estos son los consejos para proteger tu teléfono de los hackers.
Proteger tus datos puede ser tan f√°cil como mantener tus aplicaciones actualizadas y actualizar los permisos de las aplicaciones existentes.

Cree contrase√Īas fuertes y √ļnicas y, cuando est√© disponible, utilice la autenticaci√≥n de dos factores.
Las redes Wi-Fi p√ļblicas son c√≥modas, pero pueden ser un caldo de cultivo para posibles intrusiones. Ev√≠tala o utiliza un servicio de VPN para mantener tus datos seguros.

En poco m√°s de una d√©cada, los tel√©fonos inteligentes han pasado de ser costosos sustitutos de los tel√©fonos plegables a ser dispositivos multifuncionales que llevamos a todas partes y consultamos docenas de veces al d√≠a. Gracias a su capacidad para ayudarnos con las tareas del trabajo, encontrar una cita o desgranar nuestro d√≠a en trozos peque√Īos, el smartphone es una herramienta omnipresente en nuestra vida digital, en gran parte gracias a las aplicaciones.

Las aplicaciones que descargamos son las que hacen que nuestros tel√©fonos sean √ļnicos. Confiamos nuestros datos a estas aplicaciones a cambio de su uso. ¬ŅPero qu√© ocurre cuando se viola esa confianza? En los √ļltimos a√Īos, las principales aplicaciones han sido el centro de intrusiones masivas de piratas inform√°ticos y violaciones de datos que han dejado expuestos nuestros datos privados.

Para ayudarte a mantener tus datos privados a salvo, hemos hablado con expertos en seguridad sobre los pasos que puedes dar para asegurarte de que la informaci√≥n de los datos de tu tel√©fono no es vulnerable, tanto si est√°s conectado a la red de tu peque√Īa empresa como si s√≥lo est√°s viendo v√≠deos de gatos.

Mantenga las aplicaciones actualizadas.

Lo m√°s f√°cil que puedes hacer para proteger tu smartphone de las intrusiones es asegurarte de que la aplicaci√≥n que utilizas es la √ļltima versi√≥n como el app tubemate. Casi todos los tel√©fonos del mercado tienen la capacidad de comprobar constantemente que las aplicaciones instaladas est√°n actualizadas.

Aunque es fácil configurar el teléfono para que actualice automáticamente las aplicaciones, a veces es necesario concederle permiso para que descargue una actualización. Esto suele ocurrir cuando la descarga es especialmente grande o la aplicación necesita permisos especiales para acceder a partes de tu teléfono.

Los desarrolladores de aplicaciones tratan de solucionar las vulnerabilidades identificadas lo antes posible. Es una buena idea obtener la versión corregida de la app antes de que los correspondientes exploits de vulnerabilidad estén ampliamente disponibles.

Del mismo modo, siempre hay que descargar e instalar las actualizaciones del sistema operativo del teléfono. No hacerlo podría dejar abiertas las vulnerabilidades descubiertas a nivel del sistema.

Instalar sólo aplicaciones de fuentes oficiales.

Además de mantener las aplicaciones actualizadas, es importante descargar sólo aplicaciones de fuentes oficiales. Tanto si tienes un dispositivo móvil Android, Apple o de otro tipo, cada uno tiene una tienda oficial de aplicaciones que requiere ciertas garantías antes de que una aplicación pueda venderse en su escaparate.

Aunque casi todos los teléfonos permiten descargar e instalar aplicaciones de terceros (después de cambiar algunas configuraciones de seguridad), los expertos en ciberseguridad advierten enfáticamente que no lo hagas.

“Las aplicaciones de fuentes no oficiales no se someten al procedimiento de verificaci√≥n y, por lo tanto, las probabilidades de encontrar malware que pueda atacar a los programas del dispositivo son mucho mayores”, afirma Leigh-Anne Galloway, responsable de resiliencia en ciberseguridad de Positive Technologies.

Descargar desde la App Store o Google Play Store puede ser una apuesta segura la mayoría de las veces, pero Galloway también advierte que no hay que confiarse, ya que las aplicaciones maliciosas a veces pueden pasar desapercibidas. Una forma de contrarrestar este problema, dice, es prestar atención a quién creó la aplicación en primer lugar.

Presta atención a la hora de conceder permisos

Al descargar una aplicación, es probable que acabes de aceptar todos y cada uno de los permisos que solicita para poder ponerla en marcha lo antes posible. Al igual que los acuerdos de usuario final, que todos somos culpables de hojear sin leer, los permisos de las aplicaciones son muy importantes pero se ignoran en gran medida.

Los expertos afirman que aceptar a ciegas los permisos de las aplicaciones puede dejarte más vulnerable, ya que éstas pueden acceder a la cámara del dispositivo, al micrófono, a la lista de contactos o a otras áreas sensibles del teléfono.

Ya se han descubierto aplicaciones que piden permisos que realmente no necesitan. Si una aplicación [linterna], por ejemplo, pide permiso para acceder a tus contactos y a tu micrófono, es fácil entender que esta aplicación pueda estar haciendo algo indebido.

Para saber m√°s visite: https://diariogalactico.com

Sea inteligente con los programas que descarga y conozca las se√Īales de peligro de que una aplicaci√≥n no es buena.¬†Su tel√©fono es una amenaza. Una de las formas m√°s sencillas que tienen los delincuentes y otros malhechores para armarse con su tel√©fono m√≥vil es obtener una aplicaci√≥n maliciosa.

Después de descargarse en su móvil, un programa podría adquirir acceso a su información personal y financiera sensible, fotos, conversaciones y mucho más. Hemos revelado cómo su teléfono podría convertirse en un motor de fraude publicitario, rastrear sus pulsaciones, también abrir otras aplicaciones sin su conocimiento, así como participar en todo tipo de otras actividades peligrosas y maliciosas.

Tener un tel√©fono significa ser inteligente con los programas que se descargan y entender las se√Īales de peligro de que una aplicaci√≥n no es buena. Esto es lo que dos expertos en seguridad de aplicaciones dicen que hay que tener en cuenta despu√©s de descargar una aplicaci√≥n como descargar acmarket.

Qué hacer antes de obtener un programa

Lim√≠tate a fuentes de buena reputaci√≥n para tus propias aplicaciones, como la Play store, la tienda de aplicaciones o Amazon.¬†Tambi√©n escritor de malware en ESET, aconsej√≥ que algunas personas descargan programas de estafa incluso cuando los testimonios advierten claramente a los usuarios que se mantengan alejados. Adem√°s, hay que ser esc√©ptico con las aplicaciones que parecen tener s√≥lo testimonios de 5 estrellas de cuentas que pueden no parecer aut√©nticas, o que no ofrecen muchos comentarios. Los programadores de aplicaciones sin escr√ļpulos pagan por las rese√Īas y valoraciones.

Comprueba la clasificación por estrellas

Cuando se miran en conjunto, las rese√Īas y la clasificaci√≥n por estrellas proporcionan dos poderosas se√Īales para calificar una aplicaci√≥n. “Normalmente, las aplicaciones terribles tendr√°n una calificaci√≥n reducida y unas cuantas rese√Īas terribles”, dice Orozco. Adem√°s, f√≠jate en si los testimonios y las calificaciones con estrellas no est√°n sincronizados (cr√≠ticas terribles y 5 estrellas es una combinaci√≥n extra√Īa, por ejemplo).

Examina los permisos que pide

Lee siempre la parte de permisos de la p√°gina web de un programa en la Play o App store, tambi√©n ten cuidado con los programas que piden muchos m√°s permisos de los que necesitan para funcionar. Es sospechoso que las apps meteorol√≥gicas pidan el consentimiento de los SMS.¬† Tenga especial cuidado con los programas que piden permiso para operar en segundo plano, para establecer otros programas que controlen el ordenador, el tel√©fono y las funciones de mensajer√≠a. Preg√ļntese: ¬ŅPor qu√© necesita este programa estos permisos para funcionar? Si no es as√≠, al√©jate.

Confirme que es la aplicación correcta que está buscando

Los delincuentes intentan colar programas maliciosos en la tienda de aplicaciones para enga√Īar a los usuarios y que los descarguen en lugar de los aut√©nticos. Si est√°s intentando encontrar una aplicaci√≥n popular pero la que has descubierto tiene un par de rese√Īas y el logotipo equivocado, no la descargues. Cuando el icono de la aplicaci√≥n o el nombre del programa imitan a algunos programas populares y descargados, esto podr√≠a ser cuestionable. Piensa en esta imitaci√≥n de la aplicaci√≥n de WhatsApp para Android, por ejemplo. Adem√°s, indica que leas con atenci√≥n el texto de descripci√≥n de la app, ya que las aplicaciones de imitaci√≥n o maliciosas suelen incluir errores aparentes o textos desagradables.

Pide permisos adicionales e innecesarios

Stefan afirma que algunos programas de Android pedir√°n a los clientes que proporcionen un acceso de “administrador del dispositivo”, que hay que tener cuidado de conceder. “La intenci√≥n de activar el administrador del dispositivo es aumentar los privilegios de la aplicaci√≥n para que sea a√ļn m√°s dif√≠cil conseguir que la v√≠ctima desactive esta amenaza”, explic√≥, se√Īalando que es utilizado por las aplicaciones maliciosas para bloquear un dispositivo y restablecer su PIN.

Desaparece de la pantalla de inicio

Algunas aplicaciones maliciosas te mostrarán un falso mensaje de error que dice que se eliminará de tu teléfono, aunque nunca desaparece. Ten cuidado con los programas que lo hacen, o que parecen desaparecer del teléfono después de ser descargados.

Muestra un comportamiento extra√Īo cuando lo inicias

¬ŅPuede la aplicaci√≥n hacer lo que se supone que debe hacer? Si la app es aparentemente algo distinto a lo anunciado o no posee la funcionalidad fundamental que garantizaba, elim√≠nala.

Drena la batería o los datos

Un programa podría estar programado para mostrar anuncios aunque no lo estés usando, o para minar de forma encubierta la criptomoneda. Un indicio de que una aplicación está haciendo cosas a tus espaldas es el hecho de que drene tu batería o consuma una gran cantidad de información.

Si desea saber m√°s visite: https://revistaopcion.com