Compartir
Publicidad

Menos de un tres por ciento de terminales móviles han sido infectados por código malicioso

Menos de un tres por ciento de terminales móviles han sido infectados por código malicioso
Guardar
0 Comentarios
Publicidad

Últimamente se escucha con frecuencia distintos estudios de empresas de seguridad que muestran cifras espectaculares respecto del aumento de código malicioso orientados hacia plataformas de teléfonos móviles, en especial Android. Sin embargo según el estudio sobre seguridad en dispositivos móviles y smartphones elaborado por el INTECO durante el 2º cuatrimestre de 2011 muestra como son menos de un tres por ciento de terminales móviles han sido infectados por código malicioso.

El estudio, como hemos indicado, se amplia tanto para móviles convencionales como smartphones, de los cuales suponen el 50,3% de los encuestados los que disponen de este tipo de terminal. De los encuestados, un 67,4% no ha sufrido ningún incidente de seguridad, el extravío del mismo es la incidencia más frecuente con un 19,4%, mientras que la sustracción ha afectado a un 14,8%.

Más alta es la incidencia de fraude online, sufrido por un 6,6% y sólo declaran haber sido infectados por código malicioso un 2,9% de los usuarios. La inmensa mayoría de ellos, un 91,2% se descargan las aplicaciones de repositorios oficiales, como la AppStore o Google Play.

Respecto a las medidas de seguridad, un 86,9% utiliza el código PIN. Las copias de seguridad se realizan por un 30,8% de los encuestados y utilizan el pin de desbloqueo para volver de la inactividad un 15,6%. La instalación de programas antivirus en teléfonos móviles ha subido un punto respecto al trimestre anterior, situándose en un 5,1% de los encuestados.

A nivel corporativo, y dado que los mayores riesgos los suponen tanto los extravíos como los robos quizás la medida de seguridad más interesantes sería poder realizar borrado de datos remoto. Es en estos casos en los que no queremos que los datos de nuestros clientes, nuestras agendas, etc. puedan quedar expuestos y el primer paso sería poder borrar todos los datos de manera remota.

Más Información | INTECO En Tecnología Pyme | Se duplican las amenazas a los sistemas móviles Imagen | adactio

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad

Ver más artículos