+

Noticias de Tecnología

Cinco consejos para proteger su smartphone de apps peligrosas

La funcionalidad de un smartphone, como el?Sony Xperia XA2, permite crear una comunicaci?n m?s din?mica y en tiempo real entre los usuarios y su entorno.

A trav?s de innovadoras, ?tiles y variadas aplicaciones, esta relaci?n se ha hecho mucho m?s ?ntima. Sin embargo, muchas veces los usuarios no consideran los riesgos a los que se enfrentan al descargar aplicaciones peligrosas.

"Los dispositivos que entregamos en Sony, como el XA2 que cuenta con un sistema operativo Google Android O, 3 GB de RAM y 32 GB de memoria interna eMMC, se caracterizan, entre muchas otras cosas, por su calidad, resistencia y durabilidad. El poder de convertir un smartphone en un centro de trabajo seguro radica en cada persona y en las elecciones que tome. Por eso, no est? de m?s recordarle a todos nuestros usuarios los par?metros b?sicos de seguridad que deben tener presentes a la hora de descargar aplicaciones, juegos, m?sica, pel?culas y libros", afirm? Felipe Behar, Gerente General de Sony Mobile Colombia.

1. Descargue las aplicaciones desde la tienda

El sitio m?s seguro para realizar esta acci?n es la Google Play Store, la tienda nativa de apps para Android.?All?, los usuarios podr?n encontrar todas las aplicaciones que busques, bien sea gratuitas o con alg?n costo.

La tienda analiza y aprueba todas las aplicaciones, por lo que es muy raro que entren aplicaciones maliciosas.

» Más sobre Cinco consejos para proteger su smartphone de apps peligrosas

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Amazon investiga a sus empleados por supuesta venta de datos confidenciales
Acorde a especialistas en hacking ?tico, han surgido denuncias contra los miembros del personal de?Amazon, pues se les acusa de, supuestamente, tratar de vender datos internos y otras ventajas que lo...

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |