Etiqueta: VIRUS

  • El virus cambió los perfiles laborales

    Carolina Vasco Yánez (I)

    Relacionadas

    Las empresas cambiaron sus parámetros de contratación en este año, tras la pandemia del covid-19. Las normas de distanciamiento físico y confinamiento demandan mayores habilidades tecnológicas de un trabajador, además de una capacidad de adaptación más amplia que en el pasado.

    Guillermo Pillajo, director técnico de Gestión de Talento Humano de la Universidad Politécnica Salesiana (UPS), explica que las compañías incorporarán nuevos parámetros para emplear.

    En las evaluaciones de los candidatos a una plaza de trabajo se dará mayor peso al dominio que tengan en cuanto al uso de tecnologías, al manejo de plataformas para comunicaciones, la transmisión de datos y el uso comercial de redes sociales.

    En los últimos años, los trabajadores en general han tenido conocimientos medios sobre el uso de equipos informáticos, software y aplicaciones para diferentes tareas en el ámbito laboral.

    Sin embargo, hoy con la mayor relevancia de la digitalización “la gestión de datos, los conocimientos sobre inteligencia artificial o la capacidad para trabajar con máquinas son las aptitudes técnicas que se empiezan a demandar en los nuevos perfiles profesionales”, según un artículo de Julia F. Cadenas, en El País de España.

    Así, el hecho de que los profesionales cuenten con conocimientos tecnológicos más especializados se ha vuelto indispensable.

    Cada empresa tiene diferentes giros de negocios, que marcan los requerimientos específicos que los postulantes deben cumplir.

    El conocimiento implica la comprensión teórica o práctica de un campo determinado, mientras que las habilidades son las capacidades para realizar funciones.

    Según Cadenas, la capacidad de adaptación, la formación continua y la flexibilidad cognitiva serán algunas de las aptitudes que demandarán en mayor medida los perfiles que requieran empresas, más aún tras la pandemia.

    Ello porque los confinamientos y el distanciamiento han demandado de los trabajadores un vertiginoso cambio que exige aprendizaje y adaptación inmediata.

    Diversos sectores de la economía se han transformado diametralmente en la última década y con mayor velocidad en este año, tras la nueva normalidad. Entre ellos están el financiero, el marketing digital, la comunicación en línea y, sobre todo, el comercio.

    Ello ha demandado nuevos puestos de trabajo. Pero no solamente en estos sectores sino en los más tradicionales, que se vieron obligados a implementar masivamente procesos tecnológicos que podían ser postergados.

    “Los campos laborales que no estén directamente relacionados con la tecnología deben incorporar en un 33% habilidades digitales y de solución de problemas”, explica Daniel Dávalos, CEO de Selecta Talent Hunters, empresa de selección de personal.

    Valentín Bote, director de Randstad Research, un centro de estudios de mercado laboral en España, señala que si antes la tecnología era un motor muy potente en la transformación de los recursos humanos, ese efecto se ha intensificado aún más en el escenario actual.

    Según el experto, el nuevo contexto laboral requiere, por un lado, que los trabajadores sean capaces de adaptarse de manera radical a los nuevos perfiles que demanda la empresa y, por otro, que las compañías de los sectores más tradicionales impulsen la creación de nuevos puestos de trabajo que antes no tenían.

    Dayana Gómez, especialista en Recursos Humanos, explica que desde el año 2011 comenzó la era de la revolución industrial 4.0, con la cual se estableció la necesidad de contar con perfiles profesionales aptos para el manejo de plataformas tecnológicas, enfocadas además en las telecomunicaciones. Y en el panorama actual, han tomado un impulso importante.

    El objetivo es que mediante la implementación tecnológica, las empresas generen con sus equipos de trabajo procesos que sean más óptimos y eficientes para impulsar una mayor productividad dentro del mercado actual.

    Las empresas han venido aplicando plataformas informáticas e infraestructura tecnológica para sobrevivir y pasar de la realidad física a la virtual. Esto también deben hacer los trabajadores.

    Para Gómez, es indispensable para cualquier puesto de trabajo el dominio informático de software como Excel y Drive, tecnologías de información y comunicación y redes sociales.

    En este momento es fundamental llenar los vacíos que pueden existir en cuanto a la tecnología, sostiene Pillajo. Por esa razón, lo ideal sería que las universidades ofrezcan cursos de capacitación en temas específicos, según el giro de negocio y la tecnología que las empresas estén implementado.

    Dávalos añade que el mercado laboral se proyecta hacia el reemplazo de actividades operativas por robots y la inmersión de la tecnología en todas las actividades humanas.

    52 % de las tareas realizadas por personas ahora serán reemplazadas por robots hasta el 2025.

    El dominio de tecnologías de comunicación, las redes sociales con fines comerciales y la capacidad rápida de adaptación son las nuevas competencias esenciales. Imagen: Freepik.es
    El dominio de tecnologías de comunicación, las redes sociales con fines comerciales y la capacidad rápida de adaptación son las nuevas competencias esenciales. Imagen: Freepik.es
  • Desde el aula dan batalla al virus

    Cristina Márquez. Redactora
    redaccion@revistalideres.ec

    Los laboratorios de la Escuela Superior Politécnica de Chimborazo (Espoch) se convirtieron en un sitio para la lucha contra el covid-19. Allí se manufactura alcohol y gel antiséptico que se entrega al Ministerio de Salud Pública, para prevenir nuevos contagios.

    Además, empezará a funcionar un nuevo laboratorio donde se procesarán entre 500 y 600 pruebas PCR al día. Este nuevo espacio agilitará los resultados de pacientes con sospecha de covid-19.

    “Cuando la pandemia empezó el alcohol escaseó y nos indignaba que la gente que trabaja en la primera línea de lucha contra el covid-19 estuviera expuesta, así que decidimos ofrecer nuestro contingente”, cuenta Benjamín Román, docente de la carrera de Bioquímica y Farmacia. Él también es el responsable del equipo de investigación de la Espoch que le hará frente al coronavirus.

    Él y otros 11 docentes de esa carrera hicieron una colecta para comprar las materias primas necesarias para fabricar alcohol en gel. Invirtieron USD 2 000 y trabajaron en los laboratorios de la Facultad de Ciencias.

    Su primera entrega, 750 litros de gel antiséptico, se distribuyó en los centros de salud y hospitales de Chimborazo. La iniciativa fue reconocida por las autoridades locales y además ganó un concurso nacional convocado por la Agencia de Innovación Hub Centro.

    El proyecto de la Espoch fue escogido entre 30 iniciativas presentadas por varias universidades del país. Con los USD 10 000 los docentes financiaron los insumos para manufacturar 350 galones de gel antiséptico, 1 700 protectores faciales y 42 cápsulas de bioseguridad para la atención a pacientes con coronavirus.

    Ahora los docentes trabajan en la transformación del alcohol etílico decomisado en operativos liderados por la Gobernación de Chimborazo, en alcohol antiséptico de alta calidad.
    “El proceso es riguroso y complejo, pero el objetivo es aprovechar un material que iba a ser desechado”, afirma Román.

    El alcohol artesanal, hecho a base de caña de azúcar, se vendía ilegalmente en tiendas y cantinas. La Intendencia de Policía decomisó 500 litros durante la pandemia.

    En los laboratorios de la Escuela de Bioquímica ese licor se destila para incrementar su concentración. Luego se añade alcanfor para eliminar el olor.

    Otro proyecto consiste en la elaboración de respiradores artificiales de bajo costo. El diseño del prototipo ya está en la fase final, y una vez que sea aprobado por la Agencia de Regulación y Control Sanitario, se donará a los hospitales de Riobamba.

    Para la elaboración del respirador artificial los docentes de la Facultad de Ingeniería Electrónica se contactaron con Oxygen, una comunidad europea que ya contaba con un prototipo validado.

    “Oxygen liberó para nosotros los planos del respirador que ellos diseñaron. El proyecto original está hecho con componentes bastante básicos, nosotros lo mejoramos y lo adaptamos a las necesidades locales”, cuenta Diego Ñacato, docente investigador.

    Él y otros cinco profesores de las Facultades de Electrónica y Salud Pública trabajaron durante dos meses en el desarrollo del respirador artificial, que cuenta con componentes mecánicos y electrónicos.

    A diferencia del diseño original este dispositivo tiene una pantalla Led que muestra el número de revoluciones, la saturación de oxígeno, emite alarmas y cuenta con un sistema de respaldo de baterías en caso de un fallo eléctrico.

    Para desarrollarlo, los investigadores pidieron el apoyo de los médicos de la Unidad de Cuidados Intensivos del IESS y del Hospital General de Riobamba.

    “El respirador no iguala a un equipo médico de cuidados intensivos, pero es apto y muy efectivo para pacientes de cuidados intermedios y lo que hace es prevenir que un paciente tenga que ingresar a la UCI”, afirma Ñacato.

    Un grupo de docentes de la Espoch transforma el alcohol etílico decomisado en un producto de gel sanitizante. Foto: Foto: Cristina Márquez/ LÍDERES
    Un grupo de docentes de la Espoch transforma el alcohol etílico decomisado en un producto de gel sanitizante. Foto: Foto: Cristina Márquez/ LÍDERES
  • Número de softwares maliciosos que piden un rescate a usuarios se disparó en 2014

    Agencia AFP

    Relacionadas

    El número de ‘ransomwares’, programas informáticos maliciosos que toman el control de ordenadores, tabletas y teléfonos inteligentes y reclaman luego dinero al usuario, aumentó un 113% en el mundo en 2014, según el informe anual de la sociedad estadounidense de seguridad informática Symantec.

    La variante de este programa lucrativo, el ‘cryptolocker’, que retiene los datos personales, provocó 45 veces más víctimas que en 2013, según el informe publicado este martes 14 de abril de 2015.

    «La cibercriminalidad volvió a crecer en 2014 con 317 millones de programas maliciosos nuevos a nivel mundial, es decir, casi un millón al día», explicó a la AFP Laurent Heslault, experto en ciberseguridad en Symantec y Norton.

    También se disparó el número de días que necesitan los diseñadores de programas para detectar y corregir las fallas por donde se producen los ataques: 59 días de media respecto a los únicamente cuatro que se requerían en 2013, lo que da más tiempo a los piratas para servirse de estos errores.

    El informe de Symantec apunta por otro lado a un cambio de táctica por parte de los ciberatacantes que se infiltran en las redes de las grandes empresas y logran no ser detectados.

    «Muchos (piratas) son capaces de hacer que (las empresas) se autoinfecten a través de caballos de Troya (que actúan) cuando se actualizan los programas. Esperan pacientemente que sus blancos descarguen estas actualizaciones infectadas, obteniendo así un acceso libre a la red de la empresa», detalla Heslault.

    «No necesitan forzar la puerta de la red si la llave está al alcance de la mano», agrega. Según el informe, Estados Unidos, China e India son los países donde la cibercriminalidad es más activa. 

    La cibercriminalidad creció en 2014. Hubo 317 millones de programas maliciosos nuevos a nivel mundial, según informe. Foto referencial: Pixabay
    La cibercriminalidad creció en 2014. Hubo 317 millones de programas maliciosos nuevos a nivel mundial, según informe. Foto referencial: Pixabay
  • ¿Cuál es la principal razón del ausentismo laboral?

    Diana Chamorro

    Relacionadas

    Según estudios de la Organización Mundial de la Salud (OMS) el virus de la influenza es una de las principales causas de ausentismo laboral y provoca entre el 10% y el 12% de las bajas por enfermedad. Y, en promedio, los trabajadores faltan a sus empleos cinco días al año como consecuencia de esta enfermedad.

    Logo GDA

    En ese sentido, Verónica Petrozzi, directora médica de Sanofi Pasteur, refiere que “la vacunación de los trabajadores contra el virus de la influenza es la medida más efectiva tanto desde el punto de vista económico como del social”. Y es que durante los meses de invierno (aunque también se presenta en cualquier época del año) se registra una gran cantidad de ausencias y tardanzas en los empleos, a lo que se suma el bajo rendimiento a causa de los síntomas que produce esa enfermedad, “lo que genera importantes perjuicios a las empresas”.

    Pero, además del ausentismo laboral, otro efecto importante ocasionado por el virus de la influenza es el presentismo, considerado –como señala la experta– como la pérdida de productividad que ocurre cuando los empleados acuden a trabajar después de padecer una enfermedad u otra condición médica, ya que reduce en un 50% el óptimo desempeño de los trabajadores y afecta el rendimiento general de una organización.

    Por esa razón, Petrozzi refiere que la vacunación ayuda a reducir hasta en un 40% los días de permiso, 44% las visitas al médico y hasta en un 78% el ausentismo y presentismo laboral, así como la correspondiente pérdida en la productividad.

    Un resultado a todas luces favorable si se toma en cuenta que una persona con influenza puede estornudar y contagiar a un equipo de trabajo fácilmente, sin contar que “genera grandes pérdidas en el ámbito de la salud, en el bolsillo del paciente y también en la economía de las empresas que deben costear los días no trabajados por los trabajadores enfermos”.

    La vacunación de los trabajadores contra el virus de la influenza es la medida más efectiva. Foto: Archivo/LÍDERES.
    La vacunación de los trabajadores contra el virus de la influenza es la medida más efectiva. Foto: Archivo/LÍDERES.
  • Conozca cómo protegerse del virus que se propaga en Facebook

    Relacionadas

    Logo GDA

    Tenga cuidado con una serie de videos eróticos que circulan en Facebook, se trata de una estrategia para distribuir programas maliciosos (o ‘malware‘ como se conoce en inglés) por medio de esta plataforma social.

    Los analistas de la compañía de seguridad informática ESET detectaron la amenaza esta semana. Los videos de carácter sexual se propagan en los muros de los usuarios infectados.

    ¿Cómo se propaga? Cuando el usuario da clic en alguno de los videos, ingresará a una página web en que se le solicita descargar la última actualización del plug-in de Flash Player.

    «Si el usuario accede a descargar la falsa actualización de Flash Player, se bajará un archivo, programado con el lenguaje AutoIT, que contiene cuatro ficheros: wget.exe, dos troyanos y una extensión maliciosa, probablemente de Google Chrome«, señaló Matías Porolli, especialista en seguridad informática de ESET Latinoamérica.

    Los archivos dañinos se identifican por los siguientes nombres: Win32/VB.RTN y Win32/ExtenBro.AK

    El programa malicioso instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido. Los expertos aseguran que es probable que también robe las claves de acceso de Gmail porque despliega una ventana en el navegador que solicita acceso a la cuenta de correo.

    Cuando el programa malicioso toma control de la cuenta de Facebook del usuario, se modifica la barra de herramientas de la parte superior y queda oculta la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad.

    Además, el ‘malware’ procederá a compartir los videos con contenido sexual en el muro del usuario infectado. En cada vínculo se mencionan los nombre de alrededor de 20 contactos de la persona infectada.

    Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo. Los ‘posts’ con contenido sexual son públicos y se propagan en nombre de la persona infectada.

    La semana pasada se detectó una campaña de propagación de ‘malware’ de similares características. En esa ocasión, otra página solicitando la actualización de Adobe Flash logró infectar a más de 100 000 usuarios de Facebook en solo dos días, de acuerdo con los expertos de ESET. Con base en el antecedente referido, se estima que esta amenaza puede infectar a 50 000 usuarios por día.

    ¿Cómo protegerse?

    1. Instale un antivirus en su computador. Existen varias opciones en el mercado, algunas de ellas son gratuitas, como Avast Antivirus.
    2. No se apresure a abrir contenidos en Facebook aunque haya sido etiquetado por un amigo en la publicación. Primero pregúntele a su contacto si el ‘post’ fue enviado con su consentimiento.
    3. No descargue actualizaciones de Flash u extensiones de páginas desconocidas.

    ¿Por qué es peligroso el ‘malware’?

    Expertos de Kaspersky Labs señalan que los programas maliciosos se instalan con varias finalidades.

    En algunos casos, el cibercriminal quiere tomar control del computador de la víctima. El programa malicioso le permite ver todo lo que está ocurriendo en la máquina infectada. También puede tener acceso a información confidencial, como documentos o contraseñas de acceso a portales bancarios.

    Antecedentes

    No es la primera vez que se apela a contenidos audiovisuales de carácter viral para capturar potenciales víctimas e infectarlas con código maliciosos. Cuando murió el actor Paul Walker, se engañó a los usuarios con supuestos videos inéditos del accidente.

    En 2013, un supuesto video íntimo de Rihanna titulado ‘I just hate RIHANNA after watching this video’ también llevaba a un portal con virus.

    Antes, en 2011, se usó la muerte de Osama Bin Laden como gancho. Se propagó un supuesto video que mostraba el momento en que el terrorista era dado de baja por la fuerzas especiales americanas.

    Se recomienda no abrir ningún video erótico que aparezca en su muro de Facebook. Foto: Pixabay
    Se recomienda no abrir ningún video erótico que aparezca en su muro de Facebook. Foto: Pixabay
  • El ‘smartphone’ es otro blanco de los virus informáticos

    Redacción Quito

    Los teléfonos inteligentes también son atacados por virus informáticos. Esto ocurre porque estos dispositivos utilizan un sistema operativo, similar al de una computadora. Además están conectados a Internet y reciben con frecuencia archivos que pueden estar contaminados.

    Segundo Arévalo maneja la empresa de soluciones informáticas PC Ecuador desde hace cinco años. Él cree que la propagación de virus en terminales móviles se debe a la demanda masiva de usuarios que acceden a la Red en sus ‘smartphones’, o porque ingresan a páginas web desconocidas y descargan aplicaciones de juegos, música, tonos, videos, entre otros. Para minimizar este problema recomienda actualizar el ‘ software’ del equipo móvil, cada seis meses o máximo un año.

    Sebastián Bortnik, gerente de Educación e Investigación de la firma de seguridad informática ESET en Latinoamérica, indica que un virus o código malicioso se propaga en un teléfono inteligente de la manera tradicional: mediante archivos.

    “Los gusanos y los troyanos son las variantes de ‘malware’ o código malicioso más populares. Representan alrededor del 80% del total de las infecciones en sistemas informáticos, que incluye a dispositivos móviles como ‘smartphones’”.

    Dentro de estos equipos, los troyanos representan la variante más identificada. “Por sus características de propagación son los que mejor se adaptan al mercado móvil y a las costumbres de los usuarios”, menciona Bortnik. Este tipo de virus se caracteriza por reducir la funcionalidad del aparato cuya utilidad se limita a las llamadas telefónicas.

    Daniel Mena es alumno universitario y adquirió un ‘smartphone’ hace dos años. Tiene un plan de datos que le permite descargar archivos, visualizar correo electrónico y acceder a otras aplicaciones del teléfono. Él comenta que en ocasiones su equipo se desconfigura y las letras del teclado se bloquean, por lo que no puede enviar correos y redactar SMS. Sospecha que está infectado con ‘malware’.

    Según datos del InstitutoNacional de Estadística y Censos, el 8,4 % de los ecuatorianos tiene un ‘smartphone’ activado. Con este equipo se accede a redes sociales, se navega en Internet, se revisa correo electrónico… Todas estas opciones pueden atraer códigos maliciosos, según los especialistas consultados.

    Jürgen Schmidt, redactor jefe del servicio noticioso Heise Security, señaló en una nota de la agencia DPA, a finales del 2011, que el riesgo es mayor para los ‘smartphones’ con el sistema operativo Android. “Android es el Windows del futuro para los teléfonos inteligentes”.

    En cambio, el más alto nivel de seguridad lo ostenta el sistema operativo iOS de Apple, porque sus aplicaciones solo se encuentran en la tienda App Store oficial y allí solo pueden ser instaladas tras comprobación, aseguró Schmidt.

    Santiago Meneses, representante comercial de ‘software’ de HP Ecuador, cree que la respuesta empresarial e individual a este tipo de males debe ser inmediata. Para este ejecutivo la prevención se genera desde el correcto uso del correo personal e institucional por los trabajadores. Meneses menciona otro dato: los virus para dispositivos móviles son creados con algún objetivo determinado, ya sea robo de información valiosa, deterioro de una entidad o persona. Las claves son la prevención y el buen uso de las redes.

    En Ecuador hay dos amenazas mayores

    Las principales amenazas. En América Latina, según un estudio de la firma de seguridad informática ESET, el ‘malware’ conocido como Dorkbot es el más común, seguido de Sirefefcon. El año pasado, el crecimiento de ventas de teléfonos inteligentes fue de más del 20% respecto al 2010, según cifras de la consultora tecnológica IDC, con sede en Estados Unidos.

    Otros males. Los códigos troyanos también afectan al ordenador y lo dejan en estado ‘zombi’, así puede ser controlado por terceros. Los troyanos SMS (robo informático) engañan a los usuarios a través del uso de técnicas de Ingeniería Social simulando ser aplicaciones (videos o juegos, tonos y otras distracciones).

    Casos en Ecuador. Los códigos maliciosos más detectados son dos: Dorkbot que se trata de un mal que se ha expandido particularmente en América Latina orientado al robo de credenciales en sistemas bancarios. El otro virus es conocido como Sireref, que altera los resultados en las búsquedas que el usuario realiza en Internet.

    Consejos para el usuario. No acceder a sitios web de dudosa reputación. Evite la ejecución de archivos sospechosos así como el ingreso de información personal en formularios dudosos, utilizar contraseñas fuertes y seguras. Respalde la información en memorias externas. Es necesario que el correo electrónico permanezca limpio. No debe abrir correos de destinatarios ajenos.

  • Tabletas y móviles en la mira de los virus

    Sebastián Angulo / Redacción Quito

    Con la llegada del nuevo año, el mundo tecnológico espera con ansias el lanzamiento de nuevos productos: mejores y más rápidos dispositivos, aplicaciones novedosas para ‘smartphones’, sistemas operativos más eficientes… De la misma manera, troyanos, gusanos, bombas lógicas y más, es decir, la amplia gama de virus informáticos, se ponen al día para atacar al usuario.

    Para este año las tendencias en seguridad informática se centran en un campo específico: los dispositivos móviles. Tabletas y ‘smartphones’ son los equipos más apetecidos para ser atacados por los archivos maliciosos. Por ello, las compañías que elaboran antivirus cada vez buscan mejores alternativas para proteger a estas unidades que almacenan información valiosa de ejecutivos, personas que ejercen un cargo público, académicos, estudiantes o cualquier otro usuario.

    Por ejemplo, la firma tecnológica de origen eslovaco Eset delimita cuatro tendencias para el 2013 en el mundo de la seguridad informática: el malware o código malicioso para teléfonos inteligentes; la propagación de código malicioso en páginas web; espionaje industrial; y robo de información de la nube.

    Fernando Catoira, analista de seguridad de Eset Latinoamérica, comenta que el incremento de virus para dispositivos móviles es la consecuencia lógica de la popularidad que estos han ganado entre los usuarios. Según estudios de esta compañía, el 94,7% de las personas que tiene este tipo de equipos, los utilizan para el almacenamiento de contactos; el 48,7% los usa para guardar e-mails; mientras que un 31,7% guarda claves o passwords importantes en sus teléfonos.

    Por esta razón, los móviles se convierten en botines de los creadores de virus. Catoira señala que actualmente Android es el sistema operativo más atacado. El motivo principal es la popularidad de la que goza y el código abierto para la realización de aplicaciones.

    Una de las recomendaciones de Catoira es bajarse aplicaciones únicamente de Google Play, el sitio oficial, para evitar contagiarse de programas infecciosos. En el caso de laptops y computadoras de escritorio, las recomendaciones son mantener actualizado el antivirus y tener cuidado con los links sospechosos que se publican en redes sociales, que generalmente ofrecen videos cómicos o contenido de temas curiosos.

    Xavier Almeida, gerente de Asuntos Empresariales de GMS, empresa dedicada a la seguridad informática, comenta que en el campo corporativo, este año se esperan virus más especializados para atacar a sistemas específicos.

    En el caso del usuario doméstico, la tendencia apunta a dos tipos de ataques denominados: ‘men in the middle’ (para robar contraseñas) y ‘men in the browser’ (para alterar transacciones bancarias). Estos programas se interponen entre el usuario y la página web, para robar la información que se intercambia entre la persona y el sitio web.

    Para Carlos Jumbo, director de Tecnología de Inforc, firma que ofrece soluciones en temas de seguridad informática, sostiene que los nuevos virus tienen la misión de robar información para que sus creadores ganen dinero. “Los delincuentes informáticos buscan infectar para obtener datos, acceder a cuentas bancarias; los nuevos campos de batalla son los teléfonos móviles.

    En esto coincide Jairo Salas, técnico en teléfonos celulares. Él afirma que los teléfonos que más se infectan son los Nokia; les siguen los teléfonos con sistema operativo Android y Blackberry. Los que presentan menos ataques son los iPhone. “Desinfectar un teléfono puede demorarse unas dos horas, cuando son casos no tan complicados.

    Pero también pueden existir casos extremos que desembocan en daño físico; esto puede afectar a las partes internas de las terminales y dañar el equipo por completo”.

    Las recomendaciones

    • El antivirus.  Descargar y mantener actualizados virus licenciados, tanto para laptops, computadoras de escritorio y dispositivos móviles.
    • Las aplicaciones.  En el caso de teléfonos con Android, se debe evitar descargar aplicaciones gratuitas de sitios desconocidos. Es recomendable usar solo programas de Google Play.
    • Los respaldos.  Para evitar la pérdida de información valiosa es recomendable respaldar los archivos, como contactos, en la nube. En caso de ataque de virus, el usuario recupera sus datos.