Todo lo que necesitas saber sobre tecnología

Etiqueta: Seguridad móvil

Cómo grabar una llamada telefónica en Android de 5 formas

En un mundo donde cada llamada telefónica podría ser un recuerdo preciado, una entrevista importante o un podcast esperando a suceder, su dispositivo Android puede actuar como su productor. Sin embargo, cuando se trata de grabar llamadas, es posible que no coopere como esperaba. Para algunos usuarios afortunados, la grabación de llamadas está a solo un toque de distancia, pero incluso así, las funciones pueden variar según factores como su proveedor, el tipo de dispositivo Android que posee y su ubicación geográfica. Si tiene dificultades para comprender por qué su teléfono no graba llamadas, tenemos algunas soluciones simples para hacerlo posible. Exploremos cinco formas rápidas y sencillas de capturar sus llamadas en Android. Antes de grabar una llamada en su dispositivo Android, considere la privacidad y los detalles legales. ¿Sabía que grabar una llamada sin el permiso de alguien puede violar su privacidad e incluso puede ser ilegal? Entonces, antes de detallar las formas en que puedes grabar una llamada en tu Android, hablemos sobre la legalidad de grabar llamadas telefónicas y lo que necesitas saber antes de presionar el botón Grabar. Las empresas de tecnología se toman en serio la privacidad y es por eso que algunos teléfonos no permiten grabar llamadas de forma predeterminada. Es también por eso que la mayoría de las aplicaciones de grabación de llamadas reproducen un mensaje cuando se graba una conversación. Como no somos abogados, no entraremos aquí en el meollo de la cuestión. Simplemente le recomendamos que consulte las leyes locales y las cumpla. En Estados Unidos, por ejemplo, la mayoría de las localidades siguen una regla simple: si una persona en la conversación sabe y acepta la grabación, está bien. Pero algunos estados exigen que todos los participantes en una llamada den su consentimiento formal para ser grabados. Así que asegúrate de grabar de forma responsable para respetar los derechos de todos y no tener problemas con la ley. Cinco formas de grabar una llamada en Android 1. Habilite la grabación de llamadas en su dispositivo En el mejor de los casos, su dispositivo Android puede grabar llamadas de forma nativa, pero no todos pueden hacerlo debido a restricciones de privacidad. Por ejemplo, el teléfono que utilizamos para esta publicación solo permite la grabación automática de números desconocidos. Y los teléfonos Google Pixel no admiten la grabación de llamadas nativa en absoluto. Para verificar la compatibilidad de su teléfono y activar la grabación de llamadas, siga estos pasos: Vaya a la configuración de la aplicación Teléfono. Toque Grabación de llamadas y active sus preferencias. Acepte cualquier recordatorio legal que pueda ver. Si puede activar la grabación automática de llamadas, recuerde que todas las grabaciones se almacenarán en su teléfono, lo que puede consumir rápidamente su memoria. También puede hacer que tengas que revisar muchos registros de llamadas innecesarias. Si no puedes grabar llamadas automáticamente, es posible que aún puedas grabar llamadas individuales. Este es un proceso bastante sencillo: sólo tendrás que recordar presionar Grabar cuando estés listo para comenzar a grabar la llamada. Para hacer esto, encontrará un botón Grabar en la pantalla de llamadas de su teléfono u oculto debajo del menú de tres puntos durante una llamada; simplemente toque este botón durante una llamada para comenzar a grabar una conversación. 2. Descargue una aplicación de grabación de llamadas Si su teléfono Android no admite la grabación de llamadas de fábrica, no se preocupe porque existen muchos otros métodos. Su siguiente mejor opción sería descargar una aplicación de grabación de llamadas de Google Play Store, es decir, si puede encontrar una. Nuevamente, estamos lidiando con regulaciones de privacidad y los cambios en las políticas de Google en los últimos años han hecho que sea más difícil encontrar aplicaciones de grabación de llamadas en su tienda. En 2022, Google introdujo cambios en las políticas que limitaron el acceso de los desarrolladores a la configuración de accesibilidad de Android. Esto impidió que muchas aplicaciones de terceros grabaran llamadas. Aquellos que todavía están en Google Play Store tuvieron que encontrar soluciones, por lo que es posible que deban «permitir acceso restringido» en su configuración, lo cual es una preocupación de privacidad para algunos. Aún así, si está buscando una aplicación de grabación de llamadas general, algunas de buena reputación incluyen Call Recorder – Cube ACR, Call Recorder de Lucky Mobile Apps y Automatic Call Recorder Pro. En un nivel básico, estas aplicaciones le permiten grabar llamadas móviles y llamadas de servicios de Voz sobre Protocolo de Internet como Skype y Messenger. Cube ACR también tiene funciones de protección de privacidad, geoetiquetado y copia de seguridad en la nube. Descargue Cube ACR para Android o en la App Store. Imagen: Cube Call Recorder La mayoría de las aplicaciones de grabación de llamadas son de uso gratuito, pero dependen de anuncios y compras dentro de la aplicación para su monetización. Dado que estas aplicaciones grabarán su voz y accederán a las funciones del teléfono, deberá prestar mucha atención a sus políticas de privacidad y a las regulaciones locales. Y si ninguna de estas aplicaciones satisface tus necesidades, aún puedes grabar una llamada telefónica usando otros métodos. 3. Utilice un dispositivo independiente Si no puede utilizar ninguno de los métodos anteriores o simplemente desea un truco de grabación sencillo, siempre puede capturar conversaciones con un dispositivo independiente. Puede que este no sea el método más refinado, pero funciona y, la mayoría de las veces, la calidad de grabación de las llamadas es buena. También es probable que sea la forma más discreta de grabar una llamada. Grabar una llamada con un dispositivo independiente es sencillo. Sólo necesita poner su llamada de Android en el altavoz y usar una grabadora de respaldo como otro teléfono o tableta para capturar el sonido de sus parlantes. En el lado positivo, no tendrás que escuchar el molesto mensaje de llamada grabado. Eso significa que depende de usted obtener el consentimiento de la otra parte según los requisitos legales de su área y revelar la grabación. Algunas otras dificultades con este método pueden incluir retroalimentación del hablante, distorsiones u otros problemas de calidad. Si decide optar por la grabación manual de llamadas, a continuación se ofrecen algunos consejos para capturar un audio limpio: Elija un entorno tranquilo para reducir el ruido de fondo. Utilice un dispositivo secundario de alta calidad para obtener mejores grabaciones. Pruebe la configuración con una llamada no importante para asegurarse de que todo funcione como se esperaba. Es mejor utilizar este método sólo cuando esté en apuros y cuando otras opciones no estén disponibles. También sugerimos hacer esto sólo para llamadas únicas, ya que existe una mayor probabilidad de obtener una grabación de baja calidad. Lecturas obligatorias sobre movilidad 4. Utilice Google Voice Google Voice es una función integrada para dispositivos Android que ofrece grabación de llamadas directamente desde la aplicación de su teléfono. Sin embargo, si bien es una opción conveniente, Google Voice tiene algunas limitaciones. Primero, tu tipo de cuenta de Google dicta lo que puedes hacer. En las cuentas personales, sólo puedes grabar las llamadas entrantes, no las salientes. Esto significa que este método no es viable para ninguna llamada que inicie. Tampoco puedes grabar conversaciones automáticamente y es posible que no captures partes importantes de una llamada. Los usuarios de Workspace obtienen más opciones de grabación, pero también necesitarán una licencia de Google Voice por separado y, aun así, las funciones de grabación varían según el plan. Por ejemplo, algunos planes no admiten la grabación automática de llamadas. Puede iniciar sesión en su configuración de administrador o consultar con el administrador de su espacio de trabajo para ver qué funciones admite su plan. Para habilitar la grabación de llamadas en una cuenta personal de Google, siga estas instrucciones: En su dispositivo Android, abra la aplicación Voice. En la parte superior izquierda de la pantalla, toque el menú de tres puntos y elija Configuración. En Opciones de llamada, habilite la función de grabación de llamadas. Seleccione Grabar llamadas entrantes para activar esta función. Si necesita grabar manualmente, toque 4 en su teclado durante una llamada para iniciar y detener la grabación. También puede tocar Grabar durante una llamada en una cuenta de Workspace si el administrador ha habilitado esta opción. En resumen, Google Voice es conveniente para algunos casos, pero no es la mejor opción para usuarios personales o aquellos que necesitan funciones más sólidas. Si está buscando una grabadora de llamadas que pueda hacer de todo, le sugerimos que consulte un sistema VoIP empresarial. 5. Utilice un servicio VoIP Un servicio VoIP dedicado es la mejor manera de grabar llamadas comerciales; De esta manera, puedes capturar llamadas tanto entrantes como salientes. Y dependiendo de su proveedor y plan, es posible que pueda acceder a funciones como grabación automática de llamadas, identificador de llamadas, chat, video y análisis de contactos enriquecidos. VER: 10 funciones de VoIP que pueden beneficiar a su pequeña empresa Las aplicaciones populares de VoIP basadas en Internet como Skype, Zoom y Teams tienen algunas de estas funciones, pero obtendrá mucho más de software como Nextiva o RingCentral, dos de los mejores servicios de VoIP para negocios. Incluso entonces, sólo algunos planes pueden brindar acceso a funciones avanzadas de grabación de llamadas. Revise la lista completa de las funciones de Nextiva y sus precios en su sitio web. Imagen: Nextiva Asegúrese de comprender las características del servicio y los costos asociados para asegurarse de que funcionará para sus necesidades. Luego, consulte las instrucciones de su proveedor para configurar la grabación de llamadas. ¿Cuándo no puedes grabar una llamada telefónica en Android? Exploremos algunos escenarios en los que no podrá grabar una llamada en su dispositivo Android, así como los aspectos legales de la grabación de llamadas que podrían limitar sus opciones. Estos son algunos casos en los que es posible que la grabación de llamadas no funcione: Su teléfono no lo admite: algunos dispositivos Android no le permiten grabar llamadas de fábrica. También es posible que te encuentres con bloqueos debido a tu ubicación o operador de telefonía celular. Cambios en la política de Google: si Google actualiza las políticas de su tienda de aplicaciones y su configuración de privacidad, puede volver a ser más difícil o incluso imposible grabar llamadas utilizando aplicaciones de terceros. Los cambios de privacidad también pueden afectar la configuración de Google Voice en el futuro. Limitaciones del servicio VoIP: sus capacidades de grabación de llamadas VoIP están influenciadas por las funciones y planes disponibles de su proveedor de servicios, así como por cualquier restricción establecida por su gerente. Además, las interrupciones de la red o una conexión débil pueden provocar grabaciones deficientes y el riesgo de llamadas perdidas. Restricciones legales y de privacidad: las leyes relativas a la grabación de llamadas varían de un lugar a otro, y grabar una llamada, especialmente sin consentimiento, puede violar el derecho a la privacidad. Asegúrese de tener permiso legal para grabar una llamada para respetar a los demás y mantenerse en el lado correcto de la ley. En resumen, grabar una llamada en su teléfono Android es bastante simple, pero es posible que primero deba hacer un poco de tarea. Lea los términos y condiciones de cualquier aplicación de terceros que utilice y asegúrese de comprender las leyes de privacidad de su área. Luego, elija uno de los métodos de esta publicación y estará listo para comenzar a grabar llamadas hoy.

Cómo protegerse del vishing

El “vishing” ocurre cuando los delincuentes llaman a las víctimas en frío e intentan persuadirlas para que revelen información personal por teléfono. Estos estafadores generalmente buscan números de tarjetas de crédito e información de identificación personal, que luego pueden utilizar para cometer robo financiero. El vishing puede realizarse tanto en su teléfono fijo como a través de su teléfono móvil. El término es una combinación de “voz” y “phishing”, que es el uso de correos electrónicos falsificados para engañar a los objetivos para que hagan clic en enlaces maliciosos. En lugar del correo electrónico, el vishing generalmente se basa en llamadas telefónicas automatizadas que indican a los objetivos que proporcionen números de cuenta. Las técnicas que utilizan los estafadores para obtener sus números de teléfono incluyen: Filtraciones de datos: los estafadores a menudo obtienen números de teléfono de filtraciones de datos en las que la información personal queda expuesta y vendida en la web oscura. Registros públicos: los números de teléfono se pueden encontrar en registros públicos, como documentos judiciales, listas de registro de votantes y registros de propiedad, a los que a menudo se puede acceder en línea. Redes sociales: muchas personas comparten su información de contacto en perfiles o publicaciones de redes sociales, lo que facilita a los estafadores recopilar números de teléfono. Encuestas y concursos en línea: los estafadores crean encuestas o concursos en línea falsos que requieren que los participantes ingresen sus números de teléfono, que luego se recopilan para realizar vishing. Buceo en contenedores de basura: Los documentos físicos desechados sin destruirlos, como facturas de teléfono antiguas o extractos bancarios, pueden proporcionar números de teléfono a los estafadores. Una vez que un visher tiene la lista, puede programar los números en su sistema para un ataque más específico. Wardialing: un visher utiliza un sistema automatizado para apuntar a códigos de área específicos con una llamada telefónica que involucra a bancos o cooperativas de crédito locales o regionales. Cuando alguien contesta el teléfono, comienza una grabación genérica o específica, solicitando que el oyente ingrese un número de cuenta bancaria, tarjeta de crédito o débito y un PIN. Una vez que los vishers tienen números de teléfono, emplean varias estrategias para engañar a sus objetivos y obtener información personal valiosa: VoIP: Voz sobre Protocolo de Internet (VoIP) facilita el vishing al permitir a los vishers falsificar fácilmente los identificadores de llamadas, utilizar sistemas de marcación automatizados y aprovechar la tecnología de inteligencia artificial. manipulación de voz, todo mientras opera desde prácticamente cualquier lugar con una conexión a Internet. Esta combinación de tecnologías hace que sea más fácil para los estafadores parecer legítimos y atacar de manera eficiente a numerosas víctimas. Suplantación de identificador de llamadas: la suplantación de identificador de llamadas funciona manipulando la información del identificador de llamadas que aparece en el teléfono del destinatario, haciendo que parezca que la llamada proviene de una fuente local o confiable. Los estafadores utilizan software especializado o servicios de VoIP para alterar el número mostrado, que puede imitar el número de una institución acreditada, como un banco o una agencia gubernamental. Ingeniería social: en llamadas en vivo, los vishers utilizan técnicas de ingeniería social para generar confianza y manipular al objetivo para que divulgue información personal. Podrían hacerse pasar por representantes de servicio al cliente, agentes de soporte técnico o funcionarios de instituciones financieras para convencerlo de que entregue información personal. Tecnología de manipulación de voz: las herramientas avanzadas de manipulación de voz impulsadas por IA pueden imitar las voces de personas conocidas o crear voces sintéticas convincentes, añadiendo credibilidad a la llamada. Urgencia y amenazas: los vishers a menudo crean una sensación de urgencia o miedo, afirmando que se requiere una acción inmediata para evitar consecuencias graves, como el cierre de cuentas, acciones legales o pérdidas financieras. Para protegerse de las estafas de vishing, debe: Infórmese: el conocimiento es la clave para defenderse del vishing. Cuanto más lo entiendas, mejor estarás, así que lee sobre los incidentes de vishing. A medida que este delito se vuelve más sofisticado, querrás mantenerte actualizado. Utilice herramientas de bloqueo de llamadas: utilice las herramientas de bloqueo de llamadas y detección de suplantación de identidad de llamadas que ofrece su proveedor de servicios telefónicos o aplicaciones de terceros para filtrar posibles llamadas fraudulentas. Sea escéptico con el identificador de llamadas: con la suplantación de identidad del teléfono, el identificador de llamadas ya no es confiable. Dado que el identificador de llamadas puede ser manipulado, no permita que ofrezca una falsa sensación de seguridad. No comparta información personal: nunca proporcione información personal, como números de Seguro Social, detalles de tarjetas de crédito o contraseñas, a personas que llaman no solicitadas. Finalizar la llamada: si recibe una llamada telefónica de una persona o una grabación solicitando información personal, cuelgue. Si la llamada pretende provenir de una organización confiable, llame a esa entidad directamente para confirmar su solicitud. Informe actividad sospechosa: llame a su banco e informe cualquier intento de fraude de inmediato, anotando lo que se dijo, qué información se solicitó y, si es posible, el número de teléfono o código de área de la persona que llama. También informe cualquier llamada sospechosa a las autoridades pertinentes, como la Comisión Federal de Comercio (FTC), para ayudar a evitar que otras personas sean víctimas de las mismas estafas. Mantenerse alerta e informado es su mejor defensa contra las estafas de vishing. Al verificar las identidades de las personas que llaman, ser escéptico ante solicitudes no solicitadas de información personal y utilizar herramientas de bloqueo de llamadas, puede reducir significativamente el riesgo de ser víctima de estas prácticas engañosas. Además, invertir en servicios de protección contra el robo de identidad puede proporcionar una capa adicional de seguridad. Estos servicios monitorean su información personal en busca de actividades sospechosas y ofrecen asistencia para recuperarse del robo de identidad, brindándole tranquilidad en un mundo cada vez más digital. Recuerde, las medidas proactivas y la concientización son clave para proteger su información personal contra amenazas de vishing. McAfee Mobile Security Mantenga la privacidad de su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\ x3C/noscript>’);

Los sistemas operativos de Apple están siendo atacados por actores de amenazas, según un informe

La cantidad de vulnerabilidades de macOS explotadas en 2023 aumentó en más del 30%, según un nuevo informe. El Informe de clasificación de vulnerabilidades de software 2024 de la empresa de software de gestión de parches Action1 también encontró que los programas de Microsoft Office se están volviendo más explotables, mientras que los atacantes apuntan a balanceadores de carga como NGINX y Citrix a un ritmo récord. Los analistas de Action1 utilizaron datos de la Base de datos nacional de vulnerabilidad y CVEdetails.com para extraer cinco ideas sobre cómo cambió el panorama de amenazas de 2022 a 2023. El mantenimiento del NVD se ha ralentizado significativamente desde febrero a medida que el Instituto Nacional de Estándares y Tecnología intenta hacer frente a una acumulación de fallas de software y hardware presentadas. El NIST dijo que la desaceleración fue el resultado de “un aumento en el software y, por lo tanto, las vulnerabilidades, así como un cambio en el apoyo entre agencias”. 1. macOS e iOS son cada vez más atacados El informe encontró que las tasas de explotación que experimentaron macOS e iOS aumentaron un 7% y un 8% entre 2022 y 2023, lo que sugiere que están siendo cada vez más atacados por malos actores. La tasa de explotación se define como la relación entre las vulnerabilidades explotadas y el número total de vulnerabilidades y proporciona una medida de la susceptibilidad del software a la explotación. Por el contrario, las tasas de explotación de los sistemas operativos de escritorio de Windows se mantuvieron estables en un 4%, lo que demuestra cómo Microsoft tiene un proceso de gestión de vulnerabilidades estable. A pesar de que el número total de vulnerabilidades de macOS identificadas disminuyó un 29 % en 2023, se informaron 18 vulnerabilidades explotadas, lo que supone un aumento de más del 30 % con respecto al año anterior. En lo que respecta a los sistemas operativos móviles, la tasa de explotación del 8% de iOS fue claramente superior al 0,2% de Android. Esto muestra que, a pesar de que los dispositivos Android tenían más vulnerabilidades reportadas en total, los actores de amenazas centraban sus esfuerzos en explotar los iPhone. iOS también sufrió la mayor cantidad de ataques de explotación remota de código de todos los sistemas operativos móviles analizados durante 2021, 2022 y 2023. Una aplicación con un mayor recuento de RCE puede tener más puntos de entrada potenciales para que los atacantes exploten. Los autores del informe dicen que la naturaleza específica de los iPhones posiblemente se deba a la percepción de los valiosos datos que almacenan. «El aumento de vulnerabilidades explotadas para MacOS e iOS es una tendencia preocupante para Apple», escribieron los analistas. “Por alguna razón, la empresa no logra corregir las vulnerabilidades antes de que los atacantes las exploten. «Para las organizaciones, esto significa que no sólo deben garantizar actualizaciones periódicas para el sistema operativo Apple, sino también considerar implementar medidas de seguridad adicionales para los dispositivos Mac». 2. Los balanceadores de carga tienen una tasa de explotación récord. Los balanceadores de carga NGINX y Citrix tuvieron tasas de explotación muy altas en 2023: 100% y 57%, respectivamente. A pesar de que las vulnerabilidades del balanceador de carga representan solo el 0,2 % del número total de vulnerabilidades entre 2021 y 2023, las tasas de explotación son significativas debido al impacto potencial que puede tener una explotación exitosa. Los atacantes pueden obtener la capacidad de interceptar, modificar y redirigir el tráfico de la red, accediendo así a datos confidenciales e interrumpiendo los servicios. Los balanceadores de carga comprometidos también pueden servir como puntos de entrada para lanzar más ataques dentro de la red. VER: Alrededor de 2000 Citrix NetScalers se vieron comprometidos en campañas de ataques masivos. Por ejemplo, la vulnerabilidad de día cero CitrixBleed de 2023 permitió a los atacantes enviar una solicitud HTTP GET de gran tamaño a un NetScaler ADC o Citrix Gateway, lo que provocó un desbordamiento del búfer y una pérdida de memoria adyacente. La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos advirtió a más de 300 empresas sobre su exposición, y la empresa de telecomunicaciones Xfinity dijo que la información confidencial de 36 millones de clientes fue robada mediante ataques de CitrixBleed. Los autores del informe escribieron: «Para las organizaciones, esto significa que deben prestar mucha atención para garantizar actualizaciones periódicas del balanceador de carga Citrix o buscar alternativas, teniendo en cuenta las necesidades de la empresa». Cobertura de seguridad de lectura obligada 3. Aumento de las vulnerabilidades de Microsoft SQL Server RCE En 2023, se identificaron 17 vulnerabilidades en Microsoft SQL Server, lo que supone un aumento del 1600 % en comparación con los años anteriores. Cada uno era un RCE, lo que demuestra su preocupante número de puntos de entrada. El aumento sugiere que los atacantes son cada vez más rápidos a la hora de descubrir y explotar RCE desconocidos, y que es posible que queden más vulnerabilidades no descubiertas en Microsoft SQL. Los autores del informe escribieron: “MSSQL es un objetivo lucrativo para los piratas informáticos debido a su uso generalizado en entornos empresariales, ya que alberga datos valiosos como información de clientes y registros financieros. Su accesibilidad remota lo hace susceptible de explotación desde cualquier lugar. «En consecuencia, las organizaciones deben priorizar medidas de seguridad sólidas para salvaguardar sus servidores MSSQL y evitar posibles violaciones de datos». VER: Las vulnerabilidades de seguridad de Microsoft disminuyeron un 5% en 2023, según un informe de BeyondTrust 4. Microsoft Office fue atacado debido a la probabilidad de error humano Microsoft Office tiene el mayor número total de vulnerabilidades entre todas las aplicaciones de Office. Alrededor del 80% de sus vulnerabilidades se consideran críticas cada año, y entre el 40 y el 50% de ellas son RCE. Además, su tasa de explotación aumentó un 5 % en 2023. Los atacantes ven las aplicaciones de Office como más fácilmente explotables que otros programas porque están orientadas al usuario y, por lo tanto, son propensas a errores humanos. Las interacciones comunes de los usuarios, como abrir documentos, habilitar macros y hacer clic en enlaces integrados, pueden utilizarse como parte de ataques de phishing. VER: Follina abusa de Microsoft Office para ejecutar código remoto. Microsoft Office, en particular, se usa ampliamente y, por lo tanto, presenta la mejor oportunidad para un ataque exitoso de esta naturaleza, ya que los usuarios lo reconocen y confían en él. Los autores escribieron que podemos esperar más ataques de phishing destinados a explotar las vulnerabilidades de MS Office. Escribieron: «Esto subraya la necesidad de que los CISO impongan conciencia de seguridad entre los empleados y mejoren el monitoreo de terminales con sistemas de protección de terminales, además de parches sólidos». 5. Microsoft Edge experimenta un aumento en RCE y vulnerabilidades Edge experimentó el mayor número de vulnerabilidades RCE totales entre los principales navegadores web en los últimos tres años, con 14. El número creció un 500% de 2021 a 2022, y luego un 17% de 2022 a 2023. Representaron el 10% de todas las vulnerabilidades reportadas, mientras que solo el 1% de las vulnerabilidades en Chrome y Firefox fueron RCE. VER: Hoja de trucos de Microsoft Edge Además, Edge tuvo una tasa de explotación de vulnerabilidades del 7% en 2023 (un aumento con respecto al 5% de 2022), mientras que Chrome y Firefox tenían alrededor del 2% y el 3%, respectivamente. Si bien Edge tuvo en realidad el menor número de vulnerabilidades reportadas de los tres navegadores en 2022 y 2023, su explotación está resultando ser la más lucrativa para los atacantes. Los autores del informe explicaron: «El hecho de que Edge enfrente un aumento en RCE y vulnerabilidades explotadas, a pesar de tener un número relativamente bajo de vulnerabilidades totales, sugiere que Microsoft aún no aplica activamente un programa de gestión de vulnerabilidades para este navegador web con tanto rigor como lo hace Google». para Chrome o Mozilla lo hace para Firefox. «Esto implica que puede que no sea una buena idea utilizar Edge como el principal navegador web corporativo».

Cómo protegerse en las redes sociales

En la actualidad hay más de 5 mil millones de usuarios activos de redes sociales en todo el mundo, lo que representa el 62,3% de la población mundial. Si bien las redes sociales sirven como herramientas valiosas para mantenerse conectados con sus seres queridos y documentar acontecimientos de la vida, la facilidad para compartir información genera preocupaciones. Con unos pocos clics, las publicaciones y los mensajes pueden divulgar inadvertidamente detalles personales importantes, comprometiendo potencialmente la privacidad y dejando a las personas vulnerables al robo de identidad. Por eso es fundamental asegurarse de tener los conocimientos necesarios para mantener protegida su privacidad mientras utiliza estas plataformas. Para empoderarlo en esta era digital, hemos compilado una guía completa que presenta diez consejos esenciales para fortalecer su seguridad en línea y preservar su privacidad en las redes sociales: Recuerde que Internet es permanente: asuma que una vez que coloca información en el sitio, permanece allí para siempre. Incluso si eliminas la cuenta, no sabrás si alguien ya imprimió o copió tu texto o fotos. Sé selectivo a la hora de aceptar a un amigo: ¿Sabes realmente que su perfil es real y no falso? Sólo «amigos» de personas que conoces en el mundo real. Tenga cuidado al hacer clic en enlaces: incluso si un amigo comparte un enlace, tenga cuidado. Los piratas informáticos se aprovechan de las redes sociales porque es más probable que hagas clic en algo de tus amigos. Tenga cuidado con las ofertas que contienen la palabra «gratis». Algo que normalmente suena demasiado bueno para ser verdad. Administre su configuración de privacidad: asegúrese de compartir información solo con amigos y familiares y revíselos periódicamente en caso de que haya algún cambio. McAfee+ Social Privacy Manager puede ayudarle a ajustar fácilmente más de 100 configuraciones de privacidad en sus cuentas de redes sociales con solo unos pocos clics. Tenga en cuenta el hecho de que la información que comparte en una red social puede estar vinculada a otra: por ejemplo, dependiendo de su configuración, una foto que publique en Instagram Stories puede publicarse automáticamente en su perfil de Facebook. No revele información personal: desconfíe de cualquiera que solicite su información personal en línea y nunca comparta su dirección particular, número de teléfono, número de Seguro Social u otra información de identificación personal. Apague la función GPS en la cámara de su teléfono inteligente: si planea compartir imágenes en línea, asegúrese de apagar el GPS en su dispositivo para mantener privada su ubicación exacta. No habilite el inicio de sesión automático: asegúrese de no tener sus aplicaciones configuradas para iniciar sesión automáticamente y de que el navegador de su computadora no “recuerde” su nombre de usuario y contraseña. De esa manera, si alguien obtiene acceso a sus dispositivos, no podrá acceder automáticamente a sus sitios sociales. Cambie sus contraseñas con frecuencia: elija contraseñas difíciles de adivinar que tengan al menos ocho caracteres y una combinación de letras, números y símbolos, y cámbielas periódicamente. Además, asegúrese de utilizar contraseñas diferentes para cada cuenta. Un generador de contraseñas seguro puede ayudarle a crear una contraseña segura. Cierra cuentas antiguas que ya no uses: no te arriesgues a dejar datos personales en una cuenta antigua, como una página de MySpace que no has usado en años, o en un sitio de citas en línea que ya no necesitas. En su lugar, cierre las cuentas que no utilice y elimine tanta información personal como sea posible. Ya sea que sea un usuario experimentado de las redes sociales o simplemente esté sumergiéndose en las aguas digitales, estas estrategias lo equiparán con el conocimiento y las herramientas necesarias para salvaguardar su identidad en línea de manera efectiva. Con el soporte adicional de McAfee+, puede garantizar una capa adicional de seguridad para mantener su presencia en línea más segura y privada a través de funciones de privacidad avanzadas, alertas y monitoreo de identidad las 24 horas, los 7 días de la semana, y protección en tiempo real contra virus, piratas informáticos y enlaces riesgosos. . Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo evitar ser víctima de phishing desde su teléfono

Probablemente ya hayas oído hablar del término «phishing», cuando los estafadores intentan engañarte para que reveles tu información personal o envíes dinero, generalmente por correo electrónico, pero ¿qué pasa con el «vishing»? El vishing, o phishing por voz, es básicamente la misma práctica, pero se realiza por teléfono. Hay algunas razones por las que es importante que conozca el vishing. En primer lugar, las estafas de phishing de voz son frecuentes y van en aumento. Un ejemplo común en torno a la temporada de impuestos es la estafa del IRS, donde los estafadores hacen llamadas amenazadoras a los contribuyentes haciéndose pasar por agentes del IRS y exigiendo dinero por impuestos atrasados. Otro ejemplo popular es la estafa de soporte técnico falso, en la que un estafador lo llama y le dice que representa a un proveedor de seguridad. Los estafadores podrían decir que han notado un problema con su computadora o dispositivo y quieren dinero para solucionar el problema, o incluso solicitar acceso directo a su máquina. También podrían pedirle que descargue software para realizar un “análisis de seguridad” solo para poder instalar un programa malicioso que robe su información personal. Incluso podrían intentar venderle una garantía de computadora sin valor u ofrecerle un reembolso falso. Este tipo de ataques pueden resultar muy persuasivos porque los estafadores emplean técnicas de «ingeniería social». Esto implica juegos de emociones, urgencia, autoridad e incluso, a veces, amenazas. El resultado final es que los estafadores manipulan a sus víctimas para que hagan algo con fines fraudulentos. Debido a que los estafadores pueden comunicarse con usted en cualquier momento desde su dispositivo más privado, su teléfono inteligente, puede parecer más directo y personal. Las estafas de vishing no siempre requieren una llamada telefónica de una persona real. A menudo, los estafadores utilizan una grabación genérica o específica, afirmando ser de su banco o cooperativa de crédito. Por ejemplo, podrían pedirle que ingrese su número de cuenta bancaria u otros datos personales, lo que lo expone al robo de identidad. Cada vez más, los estafadores utilizan herramientas de inteligencia artificial en ataques de clonación de voz. Con aplicaciones de clonación de voz disponibles, los estafadores pueden replicar la voz de otra persona con una precisión notable. Aunque inicialmente se desarrollaron con fines benignos, como asistentes de voz y entretenimiento, los estafadores ahora utilizan herramientas de clonación de voz para explotar a víctimas desprevenidas. Incluso podría parecer que el número entrante proviene de su banco, gracias a un truco llamado «suplantación de identidad de llamadas», que permite a los estafadores falsificar el origen de la llamada. Pueden hacerlo utilizando la tecnología de Voz sobre Protocolo de Internet (VoIP), que conecta las llamadas a través de Internet en lugar de los circuitos telefónicos tradicionales, lo que les permite asignar fácilmente números de teléfono entrantes. No se arriesgue a perder su dinero o información personal valiosa debido a estas estafas. A continuación le indicamos cómo evitar ataques de vishing: si recibe una llamada telefónica de una persona o una grabación solicitando contraseñas, información personal o dinero, simplemente cuelgue. Sea escéptico con respecto al identificador de llamadas: incluso si una llamada parece provenir de una empresa legítima, podría ser un identificador falso. Si cree que su banco podría estar llamándolo, pero no está seguro, cuelgue y vuelva a llamar a su banco directamente para confirmar cualquier posible problema. Si sabe que se trata de una llamada fraudulenta que supuestamente proviene de su banco, llame a su banco inmediatamente para informarles del problema. Cuando se trata de soporte técnico, sepa que un proveedor de seguridad de Internet confiable como McAfee nunca lo llamará de la nada para pedirle dinero, información o acceso a sus dispositivos. Registre su número de teléfono móvil, así como el de su casa, en el registro de “no llamar” para reducir su exposición. Limite aún más su exposición eliminando su información personal de sitios de corredores de datos riesgosos con nuestro servicio de limpieza de datos personales. Establezca una palabra de seguridad única con sus seres queridos para defenderse de los ataques de clones de voz. En el caso de una llamada o mensaje inusual, utilice esta palabra segura para verificar la identidad de cada uno. Evite el uso de frases fáciles de adivinar y cambie periódicamente la palabra segura para mayor seguridad. McAfee Mobile Security Mantenga la privacidad de su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\ x3C/noscript>’);

Más de 5,5 millones de usuarios en riesgo: malware encontrado en aplicaciones populares de Android

Un informe reciente de la empresa de ciberseguridad Zscaler ha conmocionado a la comunidad de Android, revelando una importante brecha de seguridad en Google Play Store. Más de 90 aplicaciones maliciosas, disfrazadas de herramientas y utilidades legítimas, lograron eludir el proceso de investigación de Google e infiltrarse en la tienda oficial de aplicaciones. Estas aplicaciones han acumulado en conjunto más de 5,5 millones de descargas, lo que genera serias preocupaciones sobre la efectividad de las medidas de seguridad de Google y resalta las tácticas en constante evolución de los ciberdelincuentes. Las profundidades engañosas de TeaBot Entre las amenazas identificadas, un troyano particularmente sofisticado llamado Anatsa, también conocido como TeaBot, destaca por sus astutas técnicas. TeaBot emplea una estrategia de cuentagotas, lo que significa que oculta sus intenciones maliciosas haciéndose pasar por utilidades aparentemente inofensivas. Las categorías populares explotadas por TeaBot incluyen: Lectores de PDF y escáneres de códigos QR: estas herramientas cotidianas parecen confiables y brindan un punto de entrada conveniente para usuarios desprevenidos. Dos de estas aplicaciones, “PDF Reader and File Manager” de Tsarka Watchfaces y “QR Reader and File Manager” de risovanul, obtuvieron más de 70.000 descargas cada una antes de ser eliminadas. Aplicaciones de fotografía: estas aplicaciones pueden atraer a usuarios interesados ​​en herramientas de fotografía móviles, comprometiendo potencialmente sus dispositivos en el proceso. Rastreadores de salud y estado físico: dirigidas a usuarios centrados en la salud y el bienestar, estas aplicaciones explotan un segmento de mercado en crecimiento al tiempo que inyectan malware en el sistema. La capacidad de TeaBot para evitar la detección y apuntar a un número significativo de usuarios (más de 650 instituciones financieras según el informe) subraya sus capacidades avanzadas. Este sofisticado troyano utiliza varias técnicas para lograr sus objetivos, entre ellas: Ofuscación avanzada: el código de TeaBot se ofusca deliberadamente, lo que dificulta que el software de seguridad identifique su naturaleza maliciosa. Descarga dinámica de código: el malware puede descargar código malicioso adicional después de la instalación, lo que le permite mantenerse actualizado y evadir la detección. Superposiciones de inicio de sesión falsas: TeaBot puede crear superposiciones de inicio de sesión falsas que imitan aplicaciones bancarias legítimas. Cuando los usuarios ingresan sus credenciales, sin saberlo, se las proporcionan a los atacantes. Un panorama más allá de TeaBot: amenaza generalizada de malware en Android Si bien TeaBot puede ser el caso más preocupante, el informe de Zscaler presenta un panorama más amplio de un complejo panorama de amenazas de malware en Google Play Store. Las aplicaciones maliciosas identificadas abarcaron varias categorías, entre ellas: Herramientas esenciales: administradores de archivos, editores y traductores (aplicaciones consideradas cruciales para el uso diario del teléfono) fueron utilizadas como armas para obtener acceso a datos confidenciales y potencialmente comprometer la funcionalidad del sistema. Aplicaciones de productividad: estas aplicaciones pueden apuntar a profesionales y estudiantes ocupados, infiltrándose en los dispositivos utilizados para el trabajo o los estudios. Aplicaciones de personalización: las aplicaciones que modifican fondos de pantalla, tonos de llamada o temas de inicio, aparentemente inocuas en la superficie, también pueden usarse como vehículos de distribución de malware. Esta infiltración generalizada en diversas categorías de aplicaciones resalta un punto crítico: incluso las aplicaciones aparentemente esenciales o divertidas pueden albergar intenciones maliciosas. Preocupaciones de seguridad y división de responsabilidades La presencia de estas aplicaciones maliciosas en Google Play Store genera serias preocupaciones sobre la efectividad del proceso de revisión de aplicaciones de Google. Si bien desde entonces Google eliminó las aplicaciones identificadas, el incidente expone vulnerabilidades potenciales que los ciberdelincuentes pueden aprovechar. La responsabilidad de combatir las amenazas de malware no debería recaer únicamente en las tiendas de aplicaciones. Los desarrolladores de aplicaciones también desempeñan un papel crucial en el mantenimiento de la seguridad. Implementar prácticas de codificación sólidas, emplear ciclos de vida de desarrollo seguros y mantenerse alerta contra posibles vulnerabilidades del código son pasos esenciales que pueden tomar los desarrolladores. Concientización del usuario: la primera línea de defensa contra el malware de Android El informe Zscaler sirve como un claro recordatorio para que los usuarios de Android tengan extrema precaución al descargar aplicaciones, incluso desde Google Play Store. Estas son algunas prácticas esenciales para proteger su dispositivo: Noticias de la semana de Gizchina Examine los permisos de las aplicaciones: tenga cuidado con las aplicaciones que solicitan permisos excesivos que parecen no tener relación con su funcionalidad principal. Por ejemplo, una aplicación de edición de fotografías no debería requerir acceso a su ubicación o micrófono. Lea reseñas y verifique calificaciones: busque reseñas y calificaciones de usuarios para evaluar la legitimidad de la aplicación. Las reseñas negativas que mencionen comportamientos sospechosos o permisos excesivos deberían generar señales de alerta. Investigue: si no está seguro acerca de una aplicación, tómese un tiempo para investigarla en línea. Busque revisiones independientes, análisis de seguridad realizados por empresas acreditadas e información previa del desarrollador. Cíñete a desarrolladores de buena reputación: siempre que sea posible, prioriza las aplicaciones de desarrolladores establecidos con un historial de creación de aplicaciones confiables. Es más probable que estos desarrolladores cuenten con medidas de seguridad sólidas. Considere alternativas: si una aplicación en particular parece demasiado buena para ser verdad, probablemente lo sea. Explore aplicaciones alternativas con un historial comprobado de seguridad y privacidad del usuario. Si siguen estos pasos y mantienen una buena dosis de escepticismo, los usuarios de Android pueden reducir significativamente el riesgo de instalar aplicaciones cargadas de malware y proteger su información confidencial. El panorama de amenazas en evolución y un llamado a la colaboración El informe Zscaler destaca un punto crítico: la lucha contra el malware móvil es una batalla continua. Los ciberdelincuentes perfeccionan constantemente sus tácticas y desarrollan nuevos métodos para eludir las medidas de seguridad y explotar las vulnerabilidades de los usuarios. A continuación se presentan algunas tendencias emergentes a tener en cuenta: Técnicas de ingeniería social: los desarrolladores de malware incorporan cada vez más tácticas de ingeniería social en el diseño de sus aplicaciones. Estas tácticas pueden implicar la creación de llamamientos emocionales o de urgencia para manipular a los usuarios para que descarguen aplicaciones maliciosas. Por ejemplo, una aplicación podría afirmar que ofrece un “aumento de seguridad por tiempo limitado” o aprovechar las preocupaciones sobre violaciones de datos para engañar a los usuarios para que instalen software de seguridad falso. Ataques a la cadena de suministro: una preocupación creciente es la posibilidad de que se produzcan ataques a la cadena de suministro, en los que los atacantes comprometen marcos o herramientas de desarrollo de aplicaciones legítimas para inyectar malware en una gama más amplia de aplicaciones. Esto puede hacer que sea aún más difícil detectar aplicaciones maliciosas, ya que pueden parecer que provienen de fuentes confiables. Exploits de día cero: los ciberdelincuentes buscan constantemente vulnerabilidades en el sistema operativo Android y en aplicaciones populares. Estos exploits de día cero se pueden utilizar para instalar malware incluso en dispositivos con las últimas actualizaciones de seguridad. La necesidad de una defensa de múltiples capas contra el malware de Android Combatir estas amenazas en evolución requiere un enfoque de múltiples capas que implica la colaboración entre varias partes interesadas: El papel de Google: Google necesita mejorar continuamente su proceso de revisión de aplicaciones implementando mecanismos de detección más sofisticados y aprovechando la inteligencia de amenazas datos. Además, Google podría considerar ofrecer a los desarrolladores de aplicaciones acceso a herramientas y recursos de prueba de seguridad para ayudarlos a identificar y abordar vulnerabilidades en su código. Responsabilidad del desarrollador de aplicaciones: los desarrolladores de aplicaciones deben priorizar la seguridad durante todo el ciclo de vida del desarrollo. Esto incluye emplear prácticas de codificación segura, realizar auditorías de seguridad periódicas e implementar mecanismos sólidos de autenticación y autorización. Educación y concienciación del usuario: como demuestra el informe Zscaler, la educación del usuario sigue siendo primordial. Educar a los usuarios sobre las tácticas comunes de malware, la importancia de examinar los permisos de las aplicaciones y las prácticas de descarga segura puede reducir significativamente el riesgo de infección. El futuro de la seguridad móvil El aumento de aplicaciones maliciosas en Google Play Store subraya la necesidad de una vigilancia constante y un enfoque proactivo de la seguridad móvil. A continuación se muestran algunos avances potenciales en el horizonte: Detección impulsada por el aprendizaje automático: los algoritmos de aprendizaje automático pueden analizar el comportamiento de las aplicaciones e identificar patrones que podrían indicar intenciones maliciosas. Esto puede ayudar a detectar y eliminar aplicaciones de malware de forma más eficaz, incluso si emplean técnicas sofisticadas de ofuscación. Verificación de aplicaciones basada en Blockchain: la tecnología Blockchain tiene el potencial de revolucionar la seguridad de las aplicaciones al crear un registro a prueba de manipulaciones del historial de desarrollo y la integridad del código de una aplicación. Esto puede ayudar a garantizar que los usuarios descarguen aplicaciones genuinas de los desarrolladores que dicen pertenecer. Tecnologías de Sandboxing: El Sandboxing puede crear un entorno aislado y seguro. Aquí es donde se pueden probar las aplicaciones descargadas antes de que se les conceda acceso completo al dispositivo. Esto puede ayudar a identificar y mitigar posibles riesgos de seguridad antes de que puedan causar daños. Al adoptar estos avances y fomentar la colaboración entre tiendas de aplicaciones, desarrolladores, empresas de seguridad y usuarios, el ecosistema móvil puede convertirse en un entorno más seguro para todos. El objetivo final es crear un futuro en el que los usuarios puedan descargar aplicaciones con confianza. Saber que están protegidos de las amenazas en constante evolución que plantean los ciberdelincuentes. Fuente/Vía: Mashable

7 consejos para proteger tu teléfono inteligente contra ataques

Hay poco descanso para su teléfono inteligente que trabaja duro. Si usted es como muchos profesionales hoy en día, lo usa para trabajar, jugar y una combinación de negocios personales en el medio. Ahora bien, ¿qué pasa si algo salió mal con ese teléfono, como pérdida o robo? Peor aún, ¿qué pasaría si piratearan su teléfono inteligente? Intentemos evitar que eso te suceda. A nivel mundial, muchas personas cumplen una doble función con sus teléfonos inteligentes. Una encuesta encontró que el 81% de las personas usa el mismo teléfono para una combinación de actividades personales y laborales. La misma encuesta mostró que el 87% de las empresas exigen que sus empleados utilicen un teléfono inteligente para trabajar. Ya sea que estas cifras tengan una tendencia baja o alta, las implicaciones para la seguridad permanecen constantes. Un teléfono inteligente cargado de datos personales y comerciales es un objetivo deseable. Los piratas informáticos atacan los teléfonos inteligentes porque a menudo están desprotegidos, lo que les permite acceder fácilmente a su información personal y a cualquier red corporativa que pueda utilizar. En pocas palabras, como profesional que trabaja con un teléfono inteligente, usted es un objetivo de gran valor. Proteja su teléfono inteligente contra ataques como padre y profesional, reuní algunas cosas que puede hacer para proteger su teléfono inteligente contra ataques para que pueda mantener segura su vida personal y laboral: 1. Agregue protección adicional con su cara, dedo, patrón o PIN. Primero, lo básico. Bloquear su teléfono con identificación facial, huella digital, patrón o pin es su forma de protección más básica, especialmente en caso de pérdida o robo. (Sus opciones variarán según el dispositivo, el sistema operativo y el fabricante). Vaya un paso más allá para obtener aún más protección. Proteja las cuentas de su teléfono con contraseñas seguras y utilice la autenticación de dos factores en las aplicaciones que la ofrecen, lo que duplica su línea de defensa. 2. Utilice una VPN. O, dicho de otra manera, no acceda a redes Wi-Fi públicas sin protección. Una VPN enmascara su conexión de los piratas informáticos, lo que le permite conectarse de forma privada cuando se encuentra en redes públicas no seguras en aeropuertos, cafeterías, hoteles y similares. Con una conexión VPN, sabrá que sus datos, documentos y actividades confidenciales están protegidos contra espionaje, lo que definitivamente es una gran sensación dada la cantidad de negocios personales y profesionales que manejamos con nuestros teléfonos inteligentes. 3. Cíñete a las tiendas de aplicaciones oficiales para tus aplicaciones. Tanto Google Play como la App Store de Apple cuentan con medidas para ayudar a evitar que aplicaciones potencialmente peligrosas lleguen a sus tiendas. Las aplicaciones maliciosas a menudo se encuentran fuera de las tiendas de aplicaciones, que pueden ejecutarse en segundo plano y comprometer sus datos personales, como contraseñas, números de tarjetas de crédito y más, prácticamente todo lo que guarda en su teléfono. Además, cuando esté en las tiendas de aplicaciones, observe atentamente las descripciones y reseñas de las aplicaciones antes de descargarlas. Las aplicaciones maliciosas y las falsificaciones aún pueden llegar a las tiendas, y aquí hay algunas formas de evitar que esas aplicaciones maliciosas lleguen a su teléfono. 4. Haga una copia de seguridad de los datos de su teléfono. Hacer una copia de seguridad de su teléfono siempre es una buena idea por dos razones: primero, facilita el proceso de transición a un nuevo teléfono al transferir los datos respaldados desde su teléfono antiguo al nuevo. En segundo lugar, garantiza que sus datos permanezcan con usted en caso de pérdida o robo de su teléfono, lo que le permite borrar de forma remota los datos de su teléfono perdido o robado y al mismo tiempo tener una copia segura de esos datos almacenados en la nube. Tanto los teléfonos iPhone como los Android tienen formas sencillas de realizar copias de seguridad de su teléfono con regularidad. 5. Aprenda cómo bloquear o borrar su teléfono de forma remota en caso de emergencia. En el peor de los casos: tu teléfono ya no está. Realmente desaparecido. O se perdió irremediablemente o se lo robaron. ¿Ahora que? Bloquéelo de forma remota o incluso borre sus datos por completo. Si bien lo último sobre borrar el teléfono parece una medida drástica, si mantiene copias de seguridad periódicas como se mencionó anteriormente, sus datos estarán seguros en la nube, listos para que los restaure. En definitiva, esto significa que los piratas informáticos no podrán acceder a su información confidencial ni a la de su empresa, lo que puede evitar que usted se meta en problemas y proteger su negocio profesional. Apple proporciona a los usuarios de iOS una guía paso a paso para borrar dispositivos de forma remota y Google también ofrece una guía para los usuarios de Android. 6. Deshágase de las aplicaciones antiguas y actualice las que conserva. Todos descargamos aplicaciones, las usamos una vez y luego olvidamos que están en nuestros teléfonos. Tómate unos momentos para deslizarte por la pantalla y ver con cuáles ya terminaste y eliminarlos junto con sus datos. Algunas aplicaciones tienen una cuenta asociada que también puede almacenar datos fuera de su teléfono. Da un paso más y elimina esas cuentas para que se eliminen todos los datos fuera del teléfono. La razón de esto es que cada aplicación adicional es otra aplicación que necesita actualización o que puede tener un problema de seguridad asociado. En una época de vulnerabilidades y filtraciones de datos, eliminar aplicaciones antiguas es una decisión inteligente. En cuanto a los que conserva, actualícelos periódicamente y active las actualizaciones automáticas si esa es una opción. Las actualizaciones no sólo introducen nuevas funciones a las aplicaciones, sino que también suelen solucionar problemas de seguridad. 7. Protege tu teléfono. Con gran parte de tu vida en tu teléfono, instalar un software de seguridad puede protegerte a ti y a las cosas que guardas en tu teléfono. Ya sea que sea propietario de Android o iOS, McAfee+ puede mantener seguros sus datos, sus compras y sus pagos. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Funciona con WordPress & Tema de Anders Norén