Espías informáticos: enemigos disfrazados de aplicaciones

0
813
espias informaticos

Las compañías informáticas se empeñan cada año en mejorar sus sistemas de seguridad, para brindarle a sus consumidores unas plataformas que les garantice la protección de los datos personales que incluyan en sus dispositivos. De hecho, la seguridad es un punto clave de competencia entre las empresas, convirtiéndose así en una forma de ofrecer un producto de calidad e incrementar sus ventas.

Pese a estos incansables esfuerzos, existe tras ellos la figura indomable de los hackers. Estos personajes ocultos, que pueden estar organizados en grupos, procuran derrumbar constantemente los nuevos sistemas de seguridad informática, para demostrar sus habilidades y acaparar datos de interés de personas o empresas.

Las bibliotecas de aplicaciones, como la Play Store, pueden considerarse como uno de los espacios virtuales más susceptibles a la presencia de espías. Existen apps con sistemas de seguridad bastante débiles a las que los hackers logran entrar y robar información. Esto ocurre, sobre todo, en aquellas herramientas con contenido para adulto.

La aplicación Porn Droid es uno de los mejores ejemplos para ilustrar las fallas de seguridad que pueden existir en estas herramientas. Un grupo de investigadores informáticos de la compañía ESET denunció que Porn Droid lograba bloquear el equipo completamente con la instalación de un malware, quedando toda la información personal en manos ajenas. Estos datos les servían a los espías para extorsionar a sus dueños.

Así como este ejemplo, existen otras aplicaciones peligrosas que tienen la capacidad de tomar una imagen del usuario sin que se dé cuenta, con lo que luego pueden amenazar a los consumidores y exigir el pago de una cuantiosa cantidad de dinero para no ser expuestos de forma comprometedora en las redes sociales.

Para evitar estas situaciones incómodas y delicadas, es recomendable buscar información de las aplicaciones que se vayan a instalar para comprobar que se traten de programas confiables, que no van a exponer ningún tipo de información personal. Otra técnica que se puede emplear es leer los comentarios de otros usuarios que han descargado el programa.

Puntúa si te ha gustado el artículo
[Total: 0 Media: 0]

No hay comentarios

Dejar respuesta