{"id":153,"date":"2009-08-04T21:47:38","date_gmt":"2009-08-05T02:47:38","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/woody\/?p=153"},"modified":"2009-08-04T22:10:24","modified_gmt":"2009-08-05T03:10:24","slug":"nueva-puerta-para-virus","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/woody\/2009\/08\/04\/nueva-puerta-para-virus\/","title":{"rendered":"NUEVA PUERTA PARA VIRUS.."},"content":{"rendered":"<p><strong><span style=\"color: #0000ff;font-size: medium\"><span style=\"text-decoration: underline\">Virus en tu m\u00f3vil<\/span> <\/span><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.mundopc.net\/actual\/seguridad\/virusmovil\/images\/movil-virus.jpg\" alt=\"Virus en tu m\u00f3vil\" hspace=\"5\" vspace=\"5\" width=\"83\" height=\"150\" align=\"left\" \/>Durante los \u00faltimos a\u00f1os y gracias a la tecnolog\u00eda de comunicaci\u00f3n a trav\u00e9s de terminales de telefon\u00eda m\u00f3vil, se han ido desarrollando diversos dispositivos que en muchos casos se comportan casi (y en ocasiones sin el \"casi\") como ordenadores personales m\u00e1s que como tel\u00e9fonos. Esta circustancia ha permitido igualmente el desarrollo de programas maliciosos y virus, que pueden colarse f\u00e1cilmente a trav\u00e9s de cualquier medio de transmisi\u00f3n (Bluetooth, Infrarojos, Internet m\u00f3vil...) y parece que la cosa no ha hecho m\u00e1s que empezar.<br \/>\nSeg\u00fan el fabricante de antivirus F-Secure de 27 virus detectados en el a\u00f1o 2004, en 2006 se ha pasado hasta los 334 y parece que este a\u00f1o continuar\u00e1 aumentando.<\/p>\n<p><strong><span style=\"color: #0000ff\">Razones fundamentales<\/span><\/strong><\/p>\n<p>Las razones fundamentales para la proliferaci\u00f3n de virus en dispositivos m\u00f3viles podemos dividirlas en tres. La primera y fundamental es la estandarizaci\u00f3n de los sistemas operativos ya que actualmente muchos terminales incluyen sistemas Symbian o Windows Mobile. Seg\u00fan F-Secure el 98% inclu\u00eda un sistema Symbian as\u00ed que no es de extra\u00f1ar que sea el sistema m\u00e1s atacado para permitir la propagaci\u00f3n de software malicioso.<br \/>\nEl segundo motivo es, como ya coment\u00e1bamos anteriormente, las grandes posibilidades de comunicaci\u00f3n que hoy se incluyen como est\u00e1ndar en nuestros tel\u00e9fonos, aspecto fundamental para la r\u00e1pida propagaci\u00f3n de virus entre distintos dispositivos, independientemente de la marca de cada uno de ellos.<\/p>\n<p><strong><span style=\"color: #0000ff\">Consejos pr\u00e1cticos para defensa personal <\/span><\/strong><\/p>\n<p>No se trata de ense\u00f1arnos artes marciales contra estos virus y                        programas maliciosos, pero unos consejos seguidos convenientemente pueden ahorrarnos disgustos:<\/p>\n<ul>\n<li>Desconecta el Bluetooth en los momentos en los que no lo utilices<\/li>\n<li>Borra inmediatamente todos los SMS o MMS SPAM que recibas<\/li>\n<li>Aseg\u00farate de que la persona que env\u00eda el mensaje te lo haya mandado realmente<\/li>\n<li>No abras ficheros desconocidos<\/li>\n<li>No entres en ning\u00fan enlace WAP no solicitado<\/li>\n<li>Si te bajas melod\u00edas, juegos o programas p\u00e1sales un antivirus antes de ejecutarlos<\/li>\n<li>Lee el manual de tu tel\u00e9fono o terminal m\u00f3vil para conocer sus sistemas de seguridad y \u00fasalos<\/li>\n<\/ul>\n<p>Siguiendo estos consejos lograr\u00e1s evitar la gran mayor\u00eda de problemas originados por virus y software malicioso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virus en tu m\u00f3vil Durante los \u00faltimos a\u00f1os y gracias a la tecnolog\u00eda de comunicaci\u00f3n a trav\u00e9s de terminales de telefon\u00eda m\u00f3vil, se han ido desarrollando diversos dispositivos que en muchos casos se comportan casi (y en ocasiones sin el \"casi\") como ordenadores personales m\u00e1s que como tel\u00e9fonos. Esta circustancia ha permitido igualmente el desarrollo [&hellip;]<\/p>\n","protected":false},"author":2123,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[393,296],"tags":[],"class_list":["post-153","post","type-post","status-publish","format-standard","hentry","category-informatica","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/posts\/153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/users\/2123"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/comments?post=153"}],"version-history":[{"count":6,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/posts\/153\/revisions"}],"predecessor-version":[{"id":155,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/posts\/153\/revisions\/155"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/media?parent=153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/categories?post=153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/woody\/wp-json\/wp\/v2\/tags?post=153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}