Los usuarios de dispositivos móviles con conexión a Internet se enfrentan cada vez más a ataques que pueden comprometer sus datos personales e incluso su bolsillo
Los dispositivos móviles avanzan a pasos agigantados en dirección a convertirse en las herramientas digitales por excelencia.
Ya no hablamos de simples teléfonos con conexión a la red. Ahora una tableta o un celular "inteligente" pueden ser utilizados para leer y editar documentos de trabajo, para acceder a redes corporativas o para realizar compras y transacciones online.
El móvil pasa a ser, entonces, el centro de información y recursos más importante de una persona.
Con casi uno de cada dos españoles utilizando un smartphone, la migración hacia la movilidad es un fenómeno irreversible que expande las fronteras y brinda nuevas oportunidades a los usuarios.
Pero es necesario recordar que un mercado en expansión es también una atracción para los cibercriminales.
Según el último Informe de Amenazas Móviles elaborado por la empresa Juniper Networks, elmalware orientado a dispositivos móviles se incrementó un 155% entre 2010 y 2011, alcanzando el nivel más alto de su historia.
Ante este fenómeno, los usuarios deben tomar conciencia de que el móvil se ha transformado en una herramienta tan vital e importante como una computadora portátil o una de escritorio.
Allí guardan mucho más que una simple libreta de contactos, y la protección de esa información sensible se convierte en una necesidad vital.
Aspectos centrales“Si miramos el mundo del ordenador, todas las amenazas que tenemos allí pueden llegar a nuestro dispositivo móvil”, explicó al respecto David Noguer Bau, gerente del servicio de Marketing de Juniper para Europa, Medio Oriente y África.
El especialista agregó que “a estos dispositivos la gente los lleva encima, los utiliza para conectarse desde un café, su trabajo o su casa, y los utiliza a veces en situaciones no muy seguras”.
De este modo, un teléfono "inteligente" inseguro puede transformarse en una amenaza, no sólo para los usuarios sino, sobre todo, para las redes corporativas.
“Puede ser que un amigo le recomiende una aplicación a otra persona, él la instale y que ese teléfono al día siguiente esté en la sala de juntas de una dirección general de una gran empresa”, afirmó Noguer Bau en este sentido.
Según los estudios de Juniper, hay tres aspectos fundamentales que marcan la tendencia en los peligros móviles.
En primer lugar, la cantidad de ataques alcanzó durante el último año un volumen nunca antes visto.
En segundo término, las amenazas son cada vez más inteligentes, y los cibercriminales han ajustado su puntería para explotar nuevas vulnerabilidades a través de todas las plataformas y dispositivos.
Por último, la barrera de entrada es baja, los ataques son cada vez menos complejos técnicamente y tienen la capacidad para obtener grandes ganancias en períodos de tiempo relativamente cortos.
Todo esto implica que los usuarios deben tener conciencia de que, al utilizar su teléfono inteligente, están expuestos a peligros que pueden poner en riesgo sus datos y su economía. Por lo tanto, deben tomar precauciones para protegerse.
El principal objetivo: las empresas“Los ataques van donde hay dinero”. Esta máxima, sostenida por Noguer Bau y compartida por prácticamente todos los especialistas en seguridad informática, ayuda a comprender el modo en que se comportan los cibercriminales.
En la actualidad son cada vez más las compañías que permiten a los empleados llevar sus propios dispositivos a la oficina.
Esta tendencia genera que los trabajadores sean más productivos y se sientan más cómodosante la posibilidad de utilizar sus sistemas preferidos.
Pero, a la vez, implica un enorme riesgo para la seguridad de las corporaciones, cuyos departamentos de informática deben administrar una mayor cantidad y variedad de dispositivos.
El problema pasa, básicamente, por las vulnerabilidades a las que una persona puede estar expuesta fuera de la oficina, pero que después tienen la posibilidad de ingresar en una red laboral.
“Si puedes atacar a un móvil de un empleado cuando está en la puerta de una empresa o en la cafetería de enfrente y consigues entrar en él, ese móvil minutos después estará dentro de la empresa”, ejemplificó Noguer Bau.
¿Cómo pueden protegerse los usuarios finales?Como en todas las cuestiones relativas a la seguridad de las herramientas digitales, sin dudas, el eslabón más débil está en el comportamiento de los usuarios.
La mayor parte de las vulnerabilidades se originan en las malas prácticas de uso, y en la falta de conciencia respecto a los peligros a los que están expuestos los navegantes.
Lo cierto es que cada vez serán más las personas que utilicen sus dispositivos móviles para realizar transacciones.
eBay, una de las tiendas online más importantes del mundo, informó recientemente que espera para este año un crecimiento del 37,5% en el área de transacción de teléfonos móviles, alcanzando un volumen de 8.000 millones de dólares anuales.
En este contexto, ¿qué deben hacer los usuarios para asegurarse de que sus datos y, sobre todo, su dinero estén seguros? En su Reporte Anual de Amenazas Móviles, Juniper brinda algunos consejos en este sentido.
En primer lugar, los navegantes tienen que ser muy cuidadosos con las aplicaciones que descargan e instalan en sus dispositivos móviles.
Si bien el malware ha aparecido incluso en las tiendas de programas oficiales, como GooglePlay o el App Store de Apple, la recomendación central en este sentido es no realizar descargas desde mercados no oficiales.
Se ha detectado, incluso, la existencia de “instaladores falsos”, que prometen la instalación de una herramienta popular y conocida, aunque en realidad se trata de malware. Entonces, aunque el software parezca confiable, sólo se deben realizar descargas desde las tiendas oficiales.
Como segunda medida, se deben aplicar las mismas políticas que se utilizan para proteger una computadora de escritorio o una portátil.
Esto quiere decir:
- Instale un firewall que permita protegerse de ataques y ver los usos de la red que hacen las aplicaciones.
- Proteja su equipo mediante contraseñas con fechas de expiración y actualícelas periódicamente para mayor seguridad.
Pero, ante todo, no se deje amedrentar. Si bien las amenazas para dispositivos móviles están en crecimiento y todo indica que esta tendencia se mantendrá, lo que está sucediendo es un proceso lógico.
A medida que más individuos abrazan las tecnologías móviles, atraídos por su comodidad, funcionalidad y por la posibilidad de lograr una mejor experiencia de uso, más cibercriminales apuntan a explotar sus vulnerabilidades para obtener rédito.
Los usuarios deben ser responsables, cuidadosos y aplicar buenas prácticas de uso para disfrutar al máximo de las enormes ventajas que les brinda la movilidad.
Fuente : tecnologia.iprofesional
--
Usuários
de dispositivos móveis com acesso à Internet estão cada vez mais
ataques mais que podem comprometer seus dados pessoais e até mesmo o seu
bolso
Os dispositivos móveis se mover rapidamente para se tornar as ferramentas finais digitais.
Nós já não falar de telefones simples conectado à rede. Agora, um tablet ou um telefone "inteligente" pode ser usado para ler e editar documentos de trabalho, para acessar redes corporativas ou para fazer compras e transações online.
O celular torna-se, então, o centro de informações e recursos mais importantes de uma pessoa.
Com quase um em cada dois espanhóis usando um smartphone, a migração para a mobilidade é um fenômeno irreversível que expande as fronteiras e abre novas oportunidades para os usuários.
Mas devemos lembrar que um mercado em crescimento também é uma atração para os cibercriminosos.
De acordo com o último Relatório de Ameaças Móvel elaborado pela empresa Juniper Networks, elmalware orientados dispositivos móveis aumentou 155% entre 2010 e 2011, atingindo o nível mais alto de sua história.
Diante deste fenômeno, os usuários devem estar cientes de que o celular se tornou uma ferramenta tão vital e importante como um laptop ou desktop.
Eles seguram muito mais do que um livro de endereços, ea proteção de informações sensíveis, tais torna-se uma necessidade vital.
Aspectos centrais"Olhando para o mundo da informática, todas as ameaças que temos não pode chegar ao nosso dispositivo móvel", disse David Noguer respeito Bau, gerente de serviços da Juniper de Marketing para a Europa, Oriente Médio e África.
O especialista acrescentou que "estes dispositivos leva as pessoas, os usa para se conectar a partir de um trabalho não de café, ou em casa, e às vezes usado em situações muito seguro."
Assim, um telefone "inteligente" inseguro pode tornar-se uma ameaça não apenas para os usuários, mas especialmente para redes corporativas.
"Talvez um amigo recomendar uma aplicação para outra pessoa, ele instalou e que o telefone no dia seguinte é na sala de reuniões de uma direção geral de uma grande empresa", disse Noguer Bau, a este respeito.
De acordo com estudos realizados por Juniper, há três aspectos fundamentais que definem a tendência em perigos móveis.
Em primeiro lugar, o número de ataques no último ano atingiu um volume nunca antes.
Em segundo lugar, as ameaças estão ficando mais espertos, e os criminosos adaptaram o seu objectivo de explorar novas vulnerabilidades em todas as plataformas e dispositivos.
Finalmente, a barreira de entrada é baixa, os ataques estão se tornando menos tecnicamente complexo e tem a capacidade de fazer grandes lucros em períodos relativamente curtos de tempo.
Isto significa que os usuários devem estar cientes de que o uso de seu telefone inteligente, estão expostos a riscos que podem comprometer seus dados e sua economia. Portanto, deve tomar precauções para se proteger.
O principal alvo: as empresas"Os ataques são o lugar onde está o dinheiro." Esta máxima, apoiados por Noguer Bau, compartilhada por praticamente todos os especialistas em segurança da informação ajuda a entender como eles se comportam os criminosos.
Hoje há mais e mais empresas permitem aos funcionários a trazer os seus próprios dispositivos para o escritório.
Essa tendência cria que os trabalhadores são mais produtivos e se sentir mais cómodosante a possibilidade de utilizar os seus sistemas preferidos.
Mas, por sua vez, implica um enorme risco de segurança para as empresas cujos departamentos de TI tem que gerir uma maior quantidade e variedade de dispositivos.
O problema é que, basicamente, pelas vulnerabilidades a que uma pessoa pode ser exposta fora do escritório, mas depois têm a oportunidade de participar de uma rede de trabalho.
"Se você atacar um celular quando um funcionário está à porta de uma empresa ou um café do outro lado da rua e entrar nele, que minutos de telefone estará dentro da empresa", exemplificou Noguer Bau.
Como você pode proteger seus usuários finais?Como em todas as questões relativas à segurança das ferramentas digitais, sem dúvida, o elo mais fraco está no comportamento do usuário.
A maioria das vulnerabilidades surgem a partir de práticas de uso pobres e falta de consciência dos perigos a que estão expostos os marinheiros.
A verdade é que mais e mais pessoas estão usando seus dispositivos móveis para realizar transações.
eBay, uma das lojas online do mundo, informou recentemente que o crescimento esperado este ano de 37,5% na área de operação de telefones celulares, atingindo um volume de 8.000 milhões de dólares anualmente.
Neste contexto, o que os usuários podem fazer para garantir que seus dados e, acima de tudo, seu dinheiro está seguro? Em seu relatório anual de ameaças Networks, Juniper oferece alguns conselhos a este respeito.
Primeiro, os marinheiros têm que ser muito cuidadosos sobre como baixar e instalar aplicativos em seus dispositivos móveis.
Embora o malware, mesmo apareceu nas lojas em benefícios, como GooglePlay ou da Apple App Store, a recomendação central a esse respeito não está baixando dos mercados não-oficiais.
Foi detectada, mesmo a existência de "instaladores falsos", que prometem instalar uma ferramenta popular e bem conhecido, embora seja realmente malware. Assim, embora o software parece confiável, você deve apenas downloads a partir das lojas oficiais.
Como segundo passo, aplicar as mesmas políticas que são usados para proteger um computador desktop ou laptop.
Isto significa:
Instale um firewall para proteger-se dos ataques e ver as aplicações de rede que tornam as aplicações.
Proteja seu computador usando senhas com datas de expiração e atualizá-los periodicamente para sua segurança.
Mas acima de tudo, não se deixe intimidar. Enquanto ameaças móveis estão crescendo e todas as indicações são de que essa tendência vai continuar, o que está acontecendo é um processo lógico.
Quanto mais as pessoas abraçar a tecnologia móvel, atraído por seu conforto, a funcionalidade ea possibilidade de alcançar uma melhor experiência de usuário, os criminosos mais para explorar o seu ponto de vulnerabilidades para as receitas.
Os usuários devem ser responsáveis, cuidado e aplicar boas práticas para tornar a maioria de uso das enormes vantagens que lhe dá mobilidade.
Fonte: tecnologia.iprofesional
Os dispositivos móveis se mover rapidamente para se tornar as ferramentas finais digitais.
Nós já não falar de telefones simples conectado à rede. Agora, um tablet ou um telefone "inteligente" pode ser usado para ler e editar documentos de trabalho, para acessar redes corporativas ou para fazer compras e transações online.
O celular torna-se, então, o centro de informações e recursos mais importantes de uma pessoa.
Com quase um em cada dois espanhóis usando um smartphone, a migração para a mobilidade é um fenômeno irreversível que expande as fronteiras e abre novas oportunidades para os usuários.
Mas devemos lembrar que um mercado em crescimento também é uma atração para os cibercriminosos.
De acordo com o último Relatório de Ameaças Móvel elaborado pela empresa Juniper Networks, elmalware orientados dispositivos móveis aumentou 155% entre 2010 e 2011, atingindo o nível mais alto de sua história.
Diante deste fenômeno, os usuários devem estar cientes de que o celular se tornou uma ferramenta tão vital e importante como um laptop ou desktop.
Eles seguram muito mais do que um livro de endereços, ea proteção de informações sensíveis, tais torna-se uma necessidade vital.
Aspectos centrais"Olhando para o mundo da informática, todas as ameaças que temos não pode chegar ao nosso dispositivo móvel", disse David Noguer respeito Bau, gerente de serviços da Juniper de Marketing para a Europa, Oriente Médio e África.
O especialista acrescentou que "estes dispositivos leva as pessoas, os usa para se conectar a partir de um trabalho não de café, ou em casa, e às vezes usado em situações muito seguro."
Assim, um telefone "inteligente" inseguro pode tornar-se uma ameaça não apenas para os usuários, mas especialmente para redes corporativas.
"Talvez um amigo recomendar uma aplicação para outra pessoa, ele instalou e que o telefone no dia seguinte é na sala de reuniões de uma direção geral de uma grande empresa", disse Noguer Bau, a este respeito.
De acordo com estudos realizados por Juniper, há três aspectos fundamentais que definem a tendência em perigos móveis.
Em primeiro lugar, o número de ataques no último ano atingiu um volume nunca antes.
Em segundo lugar, as ameaças estão ficando mais espertos, e os criminosos adaptaram o seu objectivo de explorar novas vulnerabilidades em todas as plataformas e dispositivos.
Finalmente, a barreira de entrada é baixa, os ataques estão se tornando menos tecnicamente complexo e tem a capacidade de fazer grandes lucros em períodos relativamente curtos de tempo.
Isto significa que os usuários devem estar cientes de que o uso de seu telefone inteligente, estão expostos a riscos que podem comprometer seus dados e sua economia. Portanto, deve tomar precauções para se proteger.
O principal alvo: as empresas"Os ataques são o lugar onde está o dinheiro." Esta máxima, apoiados por Noguer Bau, compartilhada por praticamente todos os especialistas em segurança da informação ajuda a entender como eles se comportam os criminosos.
Hoje há mais e mais empresas permitem aos funcionários a trazer os seus próprios dispositivos para o escritório.
Essa tendência cria que os trabalhadores são mais produtivos e se sentir mais cómodosante a possibilidade de utilizar os seus sistemas preferidos.
Mas, por sua vez, implica um enorme risco de segurança para as empresas cujos departamentos de TI tem que gerir uma maior quantidade e variedade de dispositivos.
O problema é que, basicamente, pelas vulnerabilidades a que uma pessoa pode ser exposta fora do escritório, mas depois têm a oportunidade de participar de uma rede de trabalho.
"Se você atacar um celular quando um funcionário está à porta de uma empresa ou um café do outro lado da rua e entrar nele, que minutos de telefone estará dentro da empresa", exemplificou Noguer Bau.
Como você pode proteger seus usuários finais?Como em todas as questões relativas à segurança das ferramentas digitais, sem dúvida, o elo mais fraco está no comportamento do usuário.
A maioria das vulnerabilidades surgem a partir de práticas de uso pobres e falta de consciência dos perigos a que estão expostos os marinheiros.
A verdade é que mais e mais pessoas estão usando seus dispositivos móveis para realizar transações.
eBay, uma das lojas online do mundo, informou recentemente que o crescimento esperado este ano de 37,5% na área de operação de telefones celulares, atingindo um volume de 8.000 milhões de dólares anualmente.
Neste contexto, o que os usuários podem fazer para garantir que seus dados e, acima de tudo, seu dinheiro está seguro? Em seu relatório anual de ameaças Networks, Juniper oferece alguns conselhos a este respeito.
Primeiro, os marinheiros têm que ser muito cuidadosos sobre como baixar e instalar aplicativos em seus dispositivos móveis.
Embora o malware, mesmo apareceu nas lojas em benefícios, como GooglePlay ou da Apple App Store, a recomendação central a esse respeito não está baixando dos mercados não-oficiais.
Foi detectada, mesmo a existência de "instaladores falsos", que prometem instalar uma ferramenta popular e bem conhecido, embora seja realmente malware. Assim, embora o software parece confiável, você deve apenas downloads a partir das lojas oficiais.
Como segundo passo, aplicar as mesmas políticas que são usados para proteger um computador desktop ou laptop.
Isto significa:
Instale um firewall para proteger-se dos ataques e ver as aplicações de rede que tornam as aplicações.
Proteja seu computador usando senhas com datas de expiração e atualizá-los periodicamente para sua segurança.
Mas acima de tudo, não se deixe intimidar. Enquanto ameaças móveis estão crescendo e todas as indicações são de que essa tendência vai continuar, o que está acontecendo é um processo lógico.
Quanto mais as pessoas abraçar a tecnologia móvel, atraído por seu conforto, a funcionalidade ea possibilidade de alcançar uma melhor experiência de usuário, os criminosos mais para explorar o seu ponto de vulnerabilidades para as receitas.
Os usuários devem ser responsáveis, cuidado e aplicar boas práticas para tornar a maioria de uso das enormes vantagens que lhe dá mobilidade.
Fonte: tecnologia.iprofesional
--
Users
of mobile devices with Internet access are increasingly facing more
attacks that can compromise your personal data and even your pocket
Mobile devices move rapidly toward becoming the ultimate digital tools.
We no longer speak of simple phones connected to the network. Now a tablet or a phone "smart" can be used to read and edit work documents, to access corporate networks or to make purchases and transactions online.
The mobile becomes, then, the center of information and resources more important than one person.
With nearly one in two Spanish using a smartphone, migration to mobility is an irreversible phenomenon that expands the boundaries and opens new opportunities for users.
But we must remember that a growing market is also an attraction for cybercriminals.
According to the latest Mobile Threat Report prepared by the company Juniper Networks, elmalware oriented mobile devices increased by 155% between 2010 and 2011, reaching the highest level in its history.
Faced with this phenomenon, users should be aware that the mobile has become a tool as vital and important as a laptop or desktop.
They hold much more than a simple address book, and the protection of such sensitive information becomes a vital necessity.
Central aspects"Looking at the computer world, every threat that we have there can get to our mobile device," said David Noguer Bau respect, service manager of Juniper Marketing for Europe, Middle East and Africa.
The specialist added that "these devices leads people up, uses them to connect from a coffee, work or home, and sometimes used in situations not very safe."
Thus, a phone "smart" unsafe can become a threat not only for users but especially for corporate networks.
"Maybe a friend to recommend one application to another person, he installed and that phone the next day is in the boardroom of a general direction of a large company," said Noguer Bau in this regard.
According to studies by Juniper, there are three fundamental aspects that set the trend in mobile hazards.
First, the number of attacks over the past year reached a volume never before.
Second, the threats are getting smarter, and cybercriminals have adjusted their aim to exploit new vulnerabilities across all platforms and devices.
Finally, the entry barrier is low, the attacks are becoming less technically complex and have the ability to make huge profits in relatively short periods of time.
This means that users should be aware that using your smart phone, are exposed to hazards that can jeopardize your data and its economy. Therefore, should take precautions to protect themselves.
The main target: companies"The attacks are where the money is." This maxim, supported by Noguer Bau, shared by virtually all specialists in information security helps to understand how they behave cybercriminals.
Today there are more and more companies allow employees to bring their own devices to the office.
This trend creates that workers are more productive and feel more cómodosante the possibility of using their preferred systems.
But, in turn, implies a huge security risk for corporations whose IT departments must manage a greater amount and variety of devices.
The problem is it, basically, by the vulnerabilities to which a person can be exposed outside the office, but then have the opportunity to join a work network.
"If you attack a mobile when an employee is at the door of a company or coffee shop across the street and get into it, that phone minutes will be within the company," exemplified Noguer Bau.
How can you protect your end users?As in all matters relating to security of digital tools, without doubt, the weakest link is in the user behavior.
Most vulnerabilities arise from poor use practices, and lack of awareness of the dangers they are exposed sailors.
The truth is that more and more people are using their mobile devices to conduct transactions.
eBay, one of the online stores in the world, recently reported that this year's expected growth of 37.5% in the transaction area of mobile phones, reaching a volume of 8,000 million dollars annually.
In this context, what users can do to ensure that your data and, above all, your money is safe? In his Annual Threat Report Networks, Juniper offers some advice in this regard.
First, sailors have to be very careful about downloading and installing applications on their mobile devices.
Although malware has even appeared in stores on benefits, as GooglePlay or the Apple App Store, the central recommendation in this regard is not downloading from unofficial markets.
Was detected, even the existence of "false installers" which promise to install a popular and well known tool, though it is actually malware. Thus, although the software seems reliable, you should only downloads from the official shops.
As a second step, apply the same policies that are used to protect a desktop computer or laptop.
This means:
Install a firewall to protect itself from attacks and see the network applications that make the applications.
Protect your computer using passwords with expiration dates and update them periodically for safety.
But above all, do not be intimidated. While mobile threats are growing and all indications are that this trend will continue, what is happening is a logical process.
As more people embrace mobile technology, attracted by its comfort, functionality and the possibility of achieving a better user experience, more cybercriminals to exploit their vulnerabilities point for revenue.
Users must be responsible, careful and apply good practices to make the most use of the enormous advantages that gives mobility.
Source: tecnologia.iprofesional
Mobile devices move rapidly toward becoming the ultimate digital tools.
We no longer speak of simple phones connected to the network. Now a tablet or a phone "smart" can be used to read and edit work documents, to access corporate networks or to make purchases and transactions online.
The mobile becomes, then, the center of information and resources more important than one person.
With nearly one in two Spanish using a smartphone, migration to mobility is an irreversible phenomenon that expands the boundaries and opens new opportunities for users.
But we must remember that a growing market is also an attraction for cybercriminals.
According to the latest Mobile Threat Report prepared by the company Juniper Networks, elmalware oriented mobile devices increased by 155% between 2010 and 2011, reaching the highest level in its history.
Faced with this phenomenon, users should be aware that the mobile has become a tool as vital and important as a laptop or desktop.
They hold much more than a simple address book, and the protection of such sensitive information becomes a vital necessity.
Central aspects"Looking at the computer world, every threat that we have there can get to our mobile device," said David Noguer Bau respect, service manager of Juniper Marketing for Europe, Middle East and Africa.
The specialist added that "these devices leads people up, uses them to connect from a coffee, work or home, and sometimes used in situations not very safe."
Thus, a phone "smart" unsafe can become a threat not only for users but especially for corporate networks.
"Maybe a friend to recommend one application to another person, he installed and that phone the next day is in the boardroom of a general direction of a large company," said Noguer Bau in this regard.
According to studies by Juniper, there are three fundamental aspects that set the trend in mobile hazards.
First, the number of attacks over the past year reached a volume never before.
Second, the threats are getting smarter, and cybercriminals have adjusted their aim to exploit new vulnerabilities across all platforms and devices.
Finally, the entry barrier is low, the attacks are becoming less technically complex and have the ability to make huge profits in relatively short periods of time.
This means that users should be aware that using your smart phone, are exposed to hazards that can jeopardize your data and its economy. Therefore, should take precautions to protect themselves.
The main target: companies"The attacks are where the money is." This maxim, supported by Noguer Bau, shared by virtually all specialists in information security helps to understand how they behave cybercriminals.
Today there are more and more companies allow employees to bring their own devices to the office.
This trend creates that workers are more productive and feel more cómodosante the possibility of using their preferred systems.
But, in turn, implies a huge security risk for corporations whose IT departments must manage a greater amount and variety of devices.
The problem is it, basically, by the vulnerabilities to which a person can be exposed outside the office, but then have the opportunity to join a work network.
"If you attack a mobile when an employee is at the door of a company or coffee shop across the street and get into it, that phone minutes will be within the company," exemplified Noguer Bau.
How can you protect your end users?As in all matters relating to security of digital tools, without doubt, the weakest link is in the user behavior.
Most vulnerabilities arise from poor use practices, and lack of awareness of the dangers they are exposed sailors.
The truth is that more and more people are using their mobile devices to conduct transactions.
eBay, one of the online stores in the world, recently reported that this year's expected growth of 37.5% in the transaction area of mobile phones, reaching a volume of 8,000 million dollars annually.
In this context, what users can do to ensure that your data and, above all, your money is safe? In his Annual Threat Report Networks, Juniper offers some advice in this regard.
First, sailors have to be very careful about downloading and installing applications on their mobile devices.
Although malware has even appeared in stores on benefits, as GooglePlay or the Apple App Store, the central recommendation in this regard is not downloading from unofficial markets.
Was detected, even the existence of "false installers" which promise to install a popular and well known tool, though it is actually malware. Thus, although the software seems reliable, you should only downloads from the official shops.
As a second step, apply the same policies that are used to protect a desktop computer or laptop.
This means:
Install a firewall to protect itself from attacks and see the network applications that make the applications.
Protect your computer using passwords with expiration dates and update them periodically for safety.
But above all, do not be intimidated. While mobile threats are growing and all indications are that this trend will continue, what is happening is a logical process.
As more people embrace mobile technology, attracted by its comfort, functionality and the possibility of achieving a better user experience, more cybercriminals to exploit their vulnerabilities point for revenue.
Users must be responsible, careful and apply good practices to make the most use of the enormous advantages that gives mobility.
Source: tecnologia.iprofesional
No hay comentarios:
Publicar un comentario