Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Agosto, 2013    General

Las aplicaciones más populares recopilan datos en tu negocio.

080813_es

Descargar aplicaciones para tu Smartphone es rápido y sencillo. Hacen de todo, desde identificar canciones hasta transformar tu teléfono en una linterna. Pero estas divertidas aplicaciones tienen sus secretos. Vamos a ver si realmente sabes los riesgos asociados a las aplicaciones gratuitas y de pago para tu Smartphone. Contesta a las preguntas y luego lee el texto para ver si has acertado.

1-      ¿Qué es más peligroso?

  • Aplicaciones de pago.
  • Aplicaciones gratuitas.

Si tu respuesta han sido las aplicaciones gratuitas, entonces has acertado. Un 83% de las 100 aplicaciones más populares tienen riesgos de seguridad y problemas de privacidad asociados, de acuerdo con el análisis de Appthority. Lo más interesante de este estudio es que estas no son viejas aplicaciones, son juegos y herramientas de comunicación creadas por grandes editores como Disney, Electronic Arts y Rovio. Los análisis también muestran que las aplicaciones de pago no son tan seguras como crees. El 95% de las aplicaciones gratuitas tienen, al menos, un riesgo asociando, frente al 78% de las aplicaciones de pago más populares.

Consejo: avast! Free Mobile Security identifica potenciales riesgos de privacidad, escaneando y visualizando los derechos de tus aplicaciones, de modo que sabrás cuanta información estás concediendo a tus aplicaciones.

 

2-      ¿Cuál es más seguro?

  • Apple.
  • Android.

El ecosistema móvil de Apple es considerado popularmente más seguro que la plataforma “abierta” de Android, pero los análisis muestran que el 91% de las apps de iOS tienen al menos un riesgo, frente al 80% de las apps de Android.

3-      ¿Qué tipo de comportamiento de una aplicación muestra un mayor riesgo de seguridad y privacidad?

  • Compartir datos con aplicaciones de publicidad.
  • Identificar al usuario.
  • Acceso a la lista de contactos.
  • Rastreo de tu posición.

El rastreo de tu posición, o geolocalización, puede ser muy útil, pero está considerado un ataque a la privacidad y un riesgo de seguridad. Puede ser explotado por delincuentes para fines ilegales.

Consejo: Aprende a apagar tu GPS

4-      ¿Qué categoría de aplicaciones es la más peligrosa?

  • Juegos
  • Música
  • Redes sociales
  • Comunicación
  • Herramientas

A parte de las 100 aplicaciones más populares, el estudio de Appthority muestra que los juegos son la categoría más popular. La tienda de aplicaciones de Apple está dominada por los juegos (56% de las aplicaciones de pago y 36% de las aplicaciones gratuitas en iOS) y un porcentaje elevado en las aplicaciones de Android (38% de las aplicaciones de pago y 43% de las aplicaciones gratuitas). Los resultados muestran que los videojuegos es la categoría que más riesgos expone, especialmente en las aplicaciones de pago.

En las aplicaciones de pago aparecen esos pequeños extras que puedes comprar mientras juegas, como mapas o niveles, puntos de experiencia adicionales o subscripciones. Fantástico mientras juegas pero fatal cuando recibes la factura a final de mes.

Lee el estudio de Appthority para más información.

Gracias por usar avast! Antivirus y por recomendarlo a tu familia y amigos. Para las últimas noticias, diversión y concursos, por favor, síguenos en FacebookTwitter, Google+ e Instagram.

Palabras claves ,
publicado por alonsoclaudio a las 16:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad