Cómo reconocer que tu celular con Android está afectado por virus

Según estudios de Kaspersky Lab, Android sigue siendo el principal blanco de los ataques maliciosos. Concretamente, se calcula que el 98,05% de los programas maliciosos para dispositivos móviles descubiertos en 2013 están dirigidos a esta plataforma de Google.

La empresa experta en seguridad afirma que “la industria del software malicioso para dispositivos móviles se está desarrollando con gran rapidez, tanto en el plano tecnológico, como en el estructural. Podemos afirmar que el delincuente informático moderno ya no es un pirata solitario, sino más bien un eslabón de un serio proceso de negocios”.

Por ello, la firma de seguridad ha lanzado una lista con consejos para que el usuario pueda saber si su smartphone con Android ha sido intervenido y para procurar no sufrir mucho de estos ataques:

1. Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos, es probable que tengas instalado un adware.

2. Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3. Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

4. Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

5. Aplicaciones que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

6. Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

7. Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Sistemas heredados versus la nube: ¿quién está ganando la batalla?

Existen grandes corporaciones aún rezagadas en la carrera digital. ¿Cómo se da la migración a…

5 horas ago

Las organizaciones ignoran puntos ciegos gigantescos por su excesiva confianza en la IA

Pese a creer firmemente en los planes de IA, las empresas cuyas estrategias y ejecuciones…

6 horas ago

Constellation Research nombra a Avaya entre las mejores soluciones para Contact Center y communicaciones unificadas

Avaya Experience Platform y Avaya Cloud Office son reconocidos por transformar la experiencia del cliente…

7 horas ago

FICO Partner Awards premia a los innovadores más vanguardistas del mundo

AWS, Dock, Fiserv, Infosys, TCS, Teradata y TSYS utilizan la tecnología de análisis y gestión…

1 día ago

Cuatro factores para tomar en cuenta en el éxito de implementar IA privada

Descubra cómo puede sacar provecho de la IA para los procesos y la operación de…

1 día ago