El 80% de usuarios regionales de smartphones, vulnerables

Las amenazas y los hackers se hicieron sentir en los últimos meses, con grandes empresas que los han sufrido. Del mismo modo, los smartphones muestran vulnerabilidades, que pueden afectar los equipos. 20 de Julio 2011
El 80% de usuarios regionales de smartphones, vulnerables

La adopción de teléfonos inteligentes crece día a día. Ya para finales de este año, IDC pronosticó que se venderán en la región 34 millones de unidades, lo que marcará un año record, con un crecimiento del 83%, que estará impulsado por la demanda en países como Argentina, México, Venezuela y Brasil.

Pero si bien los usuarios están cada vez más confiados y en condiciones de adquirir un dispositivo (gracias a que los planes de las operadoras tienden a bajarles el precio de entrada), las amenazas informáticas se mantienen al pie del cañon.

Según datos arrojados por la encuesta mensual de ESET Latinoamérica, compañía especializada en solcuiones de seguridad, el 80% de los usuarios de la región no cuenta con soluciones de seguridad en su smartphone, a pesar de considerarlas necesarias. De hecho, 9 de cada 10 de ellos afirman que es importante contar con una solución de seguridad.

Entre las mayores preocupaciones se destacan el robo de la información, con el 36,8% del total de las respuestas, mientras que el robo físico también es un temor, con el 27,6%. Al mismo nivel se ubicaron los ataques de códigos maliciosos. “Los smartphones cuentan con algunas particularidades de gran sensibilidad para su protección: son más susceptibles de ser robados o extraviados y, además, son frecuentemente conectados a redes inalámbricas cuya seguridad se desconoce”, afirmó Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica.

Por último, la recepción de spam vía mensajes de texto también se anotó como una de las preocupaciones y se ubicó en el último lugar con el 8% de las respuestas. Al respecto, los especialistas advierten que, como los equipos vienen con aplicaciones avanzadas de usos sociales y gran capacidad de datos, un atacante puede acceder a través este a la vida privada del usuario.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar