Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Noviembre, 2013    General

F-Secure: “Malware de Android se encamina hacia la comoditización”

Según el informe de F-Secure Labs, las amenazas móviles continúan incrementando su complejidad y crece la preocupación por la privacidad de datos.

Diario TI 12/11/13 14:22:06

En el tercer trimestre del año se han descubierto 259 familias de amenazas móviles y variantes de las ya existentes. Según el estudio de F-Secure sobre amenazas móviles julio-septiembre 2013, 252 de ellas fueron en Android y 7 en Symbian.

Si se compara con el segundo trimestre, se puede observar un crecimiento sostenido de amenazas en dispositivos móviles con Android y una comoditización del malware. Junto con la aparición un nuevo conjunto de herramientas en julio, la carpeta Androrat APK, que simplifica el proceso de inserción de código malicioso en aplicaciones legítimas de Android.

En lo que refiere al incremento en la complejidad del malware en Android, el informe señala que en la actualidad una de cada cinco amenazas móviles es un bot. Sin embargo, gracias las medidas de seguridad establecidas por Google Play, se observó que se redujo la aparición de códigos maliciosos en la tienda de aplicaciones.

La preocupación actual en Google Play radica en aquellas aplicaciones que atentan contra la privacidad de los usuarios a través de la recolección de datos personales.

‘‘Si bien los usuarios entienden que es cuestionable  dar su información al big data, entregan la misma información a otras aplicaciones, donde comparten sus datos privados y gustos cada vez que las usan’’, señaló Sean Sullivan, Security Advisor de F-Secure Labs.

‘‘Por lo menos, con compañías como Google hay una cierta responsabilidad en algunas prácticas de privacidad establecidas. Por ejemplo, si el usuario elimina su cuenta de Gmail, la empresa borrará sus datos. Sin embargo,  con las aplicaciones es diferente, ya que no se tiene idea qué se está haciendo con la información recolectada. ¿Y saben qué están haciendo? La están vendiendo en redes comerciales’’, agregó el especialista.

Para más información sobre el panorama de las amenazas del tercer trimestre 2013, incluyendo troyanos en homebanking, la vulnerabilidad de contraseñas y recomendaciones para la protección contra el malware móvil, consulte el Reporte de Amenazas Móviles de Julio-Septiembre del 2013.

El informe fue presentado en este webinar por Mikko Hypponen, director de investigación de F-Secure y Sean Sullivan, Security Advisor de F-Secure Labs:

Fuente http://diarioti.com

Palabras claves , ,
publicado por alonsoclaudio a las 22:39 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad