Buscar
Tecnología

Lectura 3:00 min

Tabletas también pueden ser vulneradas: Lenovo

La compañía de tecnología china Lenovo señaló que a pesar de la creencia que tienen la mayoría de las personas, las tabletas electrónicas sí pueden ser hackeadas, aunque existen diversas estrategias para prevenirlo.

La compañía de tecnología china Lenovo señaló que a pesar de la creencia que tienen la mayoría de las personas, las tabletas electrónicas sí pueden ser hackeadas, aunque existen diversas estrategias para prevenirlo.

En su blog, la firma explica que en el segundo trimestre del 2015 el número de software malicioso detectado en el sistema operativo Android, con el fin de tomar el control del dispositivo y robar datos, se multiplicó en 2.8 veces respecto al mismo periodo del año anterior.

Mientras que en países como España, los usuarios tienen una media de 14 ataques diarios por software malicioso; en tanto que los virus conocidos como troyanos son el tipo de malware más común, con una presencia de 72.75% en Internet.

NOTICIA: El reto actual de la ciberseguridad

Señala que uno de los principales agujeros de seguridad que puede tener un equipo informático es no descargar actualizaciones, ya que éstas corrigen los fallos de seguridad que podrían ser aprovechados por los atacantes para tomar el control del equipo.

Lo habitual es que las fallas de seguridad se corrijan antes de ser públicas. Otras actualizaciones también están destinadas a solventar pequeños errores o bugs, por lo que un equipo actualizado tendrá un mejor funcionamiento , señala la empresa.

A veces, el problema puede venir de la información que se intercambia entre la conexión a Internet y el dispositivo, por lo cual es fundamental que este intercambio de datos se realice cifrado, para que nadie pueda saber qué información estamos enviando.

NOTICIA: Costo de ciberdélitos en México ascendió a 3,000 mdd en 2014

Además de las redes públicas, también se debe comprobar que el router del hogar utiliza una conexión cifrada, así como cambiar la contraseña que viene configurada por defecto en el módem y apagarlo si los usuarios se van a ausentar durante varios días.

De igual forma, señala, en ocasiones tenemos la mala costumbre de usar la misma contraseña para todo, por lo que se deben elegir combinaciones fuertes, con números, letras y signos, de una longitud mayor a ocho caracteres y diferentes para cada tipo de servicio.

La diferencia entre una buena contraseña y una sencilla a la hora de ser adivinada por un atacante es sustancial. Una contraseña sencilla se descifra en milisegundos y una fuerte se pueden tardar años en adivinarla mediante un ataque de fuerza bruta , explica.

NOTICIA: Ataques cibernéticos en México supera los 8 millones en 2014

Finalmente, recomienda evitar descargar programas o aplicaciones de orígenes desconocidos o que han sido modificados por terceros, los cuales se encuentran disponibles en páginas dudosas o a través de programas de intercambio de archivos.

Lo ideal es asegurarnos que el software instalado lo hemos descargado de la página del fabricante o de una web de confianza... se trata de verificar que el origen de dichos programas es fiable y que no han sido modificados para que se cuele un posible atacante , apuntó.

abr

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas

Suscríbete