Smartphones y, voy a extender esto a los dispositivos móviles en general, que ahora incluye TABLETAS e incluso cámaras “INTELIGENTES” como la New Galaxy Camera (que está basada en la tecnología Android, la misma que se usa en muchos teléfonos inteligentes) y también, TV- conjuntos superiores … He estado tomando el mercado por asalto y continuará con esa tendencia durante bastante tiempo.
Por lo tanto, los teléfonos inteligentes (y todo lo anterior) se han convertido y seguirán siendo un gran objetivo para los delincuentes y delincuentes a fin de obtener acceso a datos personales y datos que podrían utilizarse para realizar actos ilegales como fraude con tarjetas de crédito, identidad robo, extorsión, tergiversación … y muchos más.
La moraleja de la historia es SIEMPRE usar los métodos aprobados para (tal vez comprar o tal vez cero costo) obtener nuestras aplicaciones de software como Google Play Store en el caso de Android y la tienda de aplicaciones iTunes en el caso de Apple / iOS.
- ¿Qué es el software de cifrado de datos?
- A raíz del malware WannaCry, ¿qué tan bien van a trabajar las empresas en torno a los dispositivos que usan SMB1 para escanear a redes, como las MFP?
- ¿Qué es una clave de seguridad de red?
- ¿Cuál es la fuente de la información de wikileaks y cree que proporciona información confiable?
- ¿Por qué hay personas que recomiendan no usar un antivirus?
Si bien las tiendas oficiales aprobadas no son infalibles, hay muchas más posibilidades de que el software que está obteniendo e instalando en su dispositivo haya sido revisado y revisado por MUCHOS, incluidos Google o Apple y, por lo tanto, sus riesgos se reducen significativamente.
Nunca, en ninguna circunstancia, instale software que provenga de lugares desconocidos o sitios web desconocidos … Siempre APAGUE su bluetooth en su teléfono inteligente si no lo está usando. En caso de que reciba una solicitud para VINCULAR con algún dispositivo que no inició, rechace eso de inmediato.
No inserte tarjetas microSD que hayan estado en otros dispositivos que no conoce. El malware u otro software de envío podría almacenarse y esperar inactivo.