miércoles, agosto 5, 2020
Inicio IMPRECINDIBLE Tecnologia ¿Cuáles son los celulares que tienen riesgos de ser hackeados?

¿Cuáles son los celulares que tienen riesgos de ser hackeados?

Mil millones de celulares posee una versión de Android que no recibe actualizaciones y son propensos a ataques hackers. ¿Cuáles son los dispositivos que corren riesgo? El principal motivo por el que estos dispositivos son propensos a sufrir un ataque pirata es que a diferencia de Apple, que suele actualizar sus dispositivos hasta cinco años después del lanzamiento, en Android el periodo del ciclo de actualizaciones es más corto, alrededor de dos o tres años.#

Un nuevo virus se propaga via WiFi.
Informate más
Smartphones en peligro: hay un nuevo virus que infecta celulares vía WiFi
En este sentido, en este lapso el celular deja de recibir actualizaciones en su sistema operativo . Si bien continúa funcionando sin problemas, los equipos dejan de estar protegidos de nuevos peligros.

Según la compañía “Which?”, actualmente hay más de mil millones de dispositivos Android en riesgo, debido a que están ejecutando versiones de Android antiguas que ya no cuentan con el soporte de Google.

¿Cuáles son los dispositivos que corren riesgo?
Google solo ofrece actualizaciones de seguridad para dispositivos con Android 10, Android 9 y Android 8, es decir, sistemas operativos de teléfonos lanzados a partir de 2017. Los dispositivos con Android 7 o anterior ya no son elegibles para actualizaciones de seguridad y por lo tanto presentan una serie de riesgos al estar más expuestos a los atacantes.

Los teléfonos que aún corren con estas versiones están en peligro:

Marshmallow (2015)
Lollipop (2014)
KitKat (2013)
Jellybean (2012)
Ice Cream Sandwich (2011)
Gingerbread (2010).
Según el último informe de Google , el 40 % de los dispositivos Android que están aún en funcionamiento en todo el mundo, están utilizando sistemas operativos que no cuentan ya con actualizaciones de segurida.

Otro gran problema de Google es la fragmentación de su sistema operativo: por su masividad, existen una gran cantidad de hardware con diferente personalización. Esto, que significa una ventaja frente a sistemas más cerrados como el iOS de Apple, en cuestiones de seguridad parece un problema.

Fuente: oaweb.com.ar

Más Leidas

Lisandro Enrico: “Además de los fiscales también se debe investigar la red de juego clandestino”.

El Senador Lisandro Enrico dijo en Otros Ámbitos (Del Plata Rosario 93.5) que se convocó de urgencia para esta tarde a las 18 una...

Jorge Boasso: “Estos fiscales fueron salvados por el senado que ahora los va a juzgar”.

El exconcejal Jorge Boasso dijo en Otros Ámbitos (Del Plata Rosario 93.5) que en la provincia hay un circulo vicioso de impunidad política y...

Daniel Guida: “Lo único que genera riqueza autentica es el trabajo”.

El economista Daniel Guida analizó en Otros ámbitos (Del Plata Rosario 93.5) el acuerdo con los bonistas y dijo que es un signo positivo...

Miguel Ponce: “Lo más importante de este acuerdo es recuperar el crédito privado”.

El referente radical Miguel Ponce analizó en Otros Ámbitos (Del Plata Rosario 93.5) el acuerdo del gobierno argentino con los principales grupos de bonistas...

Serjal quiso renunciar como fiscal regional y el gobernador lo destituyó.

La escandalosa investigación sobre una red de juego clandestino y extorsiones que puso bajo la lupa la conducta de dos fiscales rosarinos tuvo ayer...