<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lookout: Noticias, Fotos, Evaluaciones, Precios y Rumores de Lookout • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/lookout/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/lookout/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 08 Jan 2016 16:24:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Lookout: Noticias, Fotos, Evaluaciones, Precios y Rumores de Lookout • ENTER.CO</title>
	<link>https://www.enter.co/noticias/lookout/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Google borró de su tienda 13 aplicaciones por ser malware</title>
		<link>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/</link>
					<comments>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Fri, 08 Jan 2016 16:50:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[malware en android]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[vulnerabilidades en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=232538</guid>

					<description><![CDATA[Una de las formas de estar seguro de las aplicaciones que se descargan es hacerlo solamente de fuentes confiables como las tiendas Google Play o Amazon Appstore. Sin embargo, hay momentos en los que aplicaciones con códigos malintencionados se &#8216;cuelan&#8217; entre las tiendas, como ocurrió recientemente con la tienda de Google. Para tranquilizar a los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las formas de estar seguro de las aplicaciones que se descargan es hacerlo solamente <a href="http://www.enter.co/chips-bits/seguridad/una-fundacion-acusa-a-google-de-espiar-estudiantes/" target="_blank">de fuentes confiables como las tiendas Google Play </a>o Amazon Appstore. Sin embargo, hay momentos en los que aplicaciones con códigos malintencionados se &#8216;cuelan&#8217; entre las tiendas, como ocurrió recientemente con la tienda de Google. Para tranquilizar a los usuarios, la compañía actuó y eliminó 13 aplicaciones de su tienda, de acuerdo con <a href="http://arstechnica.com/security/2016/01/malicious-apps-in-google-play-made-unauthorized-downloads-sought-root/" target="_blank">ArsTechnica</a>.<span id="more-232538"></span></p>
<p>Estas aplicaciones fueron borradas de Google Play debido a que realizaban descargas no autorizadas en los dispositivos donde estaban instaladas e intentaban obtener privilegios root que les permitiera sobrevivir a restauraciones totales del equipo.</p>
<figure id="attachment_232572" aria-describedby="caption-attachment-232572" style="width: 673px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-232572" src="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg" alt="Esta es la lista de las 13 aplicaciones que fueron removidas de Google Play Store. " width="673" height="406" srcset="https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play.jpg 673w, https://www.enter.co/wp-content/uploads/2016/01/Aplicaciones-borradas-de-Google-Play-300x181.jpg 300w" sizes="(max-width: 673px) 100vw, 673px" /></a><figcaption id="caption-attachment-232572" class="wp-caption-text">Esta es la lista de las 13 aplicaciones que fueron removidas de Google Play Store.</figcaption></figure>
<p>Una de estas aplicaciones, llamada Honeycomb, había sido descargada más de un millón de veces antes de ser eliminada, según informan investigadores de Lookout, la empresa de seguridad móvil que avisó sobre este peligro y <a href="http://www.enter.co/chips-bits/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/" target="_blank">que en el pasado había alertado sobre otras aplicaciones malintencionadas</a>. Estas aplicaciones tenían un gran número de descargas y calificaciones muy positivas, probablemente hechas de manera automática sin que los usuarios se dieran cuenta. Chris Dehghanpoor, investigador de Lookout, escribió lo siguiente:</p>
<p><em>&#8220;La explicación para los altos puntajes de las apps y los cientos de miles de descargas es el malware per se. En primer lugar, algunas de las aplicaciones son juegos completamente funcionales. Algunos tienen buena calificación debido a que son divertidos. Sin embargo, estas aplicaciones son capaces de usar dispositivos donde están instaladas para descargar y calificar positivamente otras aplicaciones maliciosas del mismo desarrollador en la Play Store. Esto ayuda a aumentar la descargas. Especificaciones, estas aplicaciones tratan de detectar si un teléfono está rooteado, y si sí, copia varios archivos en la carpeta /system, con el fin de mantenerse instalada, incluso después de una restauración de fábrica. Este comportamiento es similar al de muchas otras familias de malware que hemos visto recientemente, específicamente Shendun, ShiftyBug y Shuanet&#8221;.</em></p>
<p>Estos últimos malware, de acuerdo con otra nota de ArsTechnica, son un problema para el usuario, pues una vez se instalan en el dispositivo, son casi imposibles de eliminar, y los expertos recomiendan cambiar completamente el equipo.</p>
<p>Recientemente, Apple tuvo un problema de mayor magnitud y se vio en la obligación de <a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">eliminar un gran número de aplicaciones de App Store</a>.</p>
<h2>¿Cómo defender tu equipo de este tipo de malware?</h2>
<figure id="attachment_232575" aria-describedby="caption-attachment-232575" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/Malware-en-Google-Play.jpg"><img decoding="async" class="size-large wp-image-232575" src="https://www.enter.co/wp-content/uploads/2016/01/Malware-en-Google-Play-1024x768.jpg" alt="La mejor protección contra el malware en tu equipo es el sentido común." width="1024" height="768" /></a><figcaption id="caption-attachment-232575" class="wp-caption-text">La mejor protección contra el malware en tu equipo es el sentido común.</figcaption></figure>
<p>Si bien no es del todo seguro, recuerda que a menos de que sea de una fuente confiable, no deberías descargar elementos que no estén publicados en las tiendas de aplicaciones como Google Play o Amazon Appstore (o cualquier otra tienda de apps de Android de confianza). Sin embargo, como vemos que también pueden existir problemas con las aplicaciones allí publicadas, debes tener mucha cautela y buscar en internet para mayores referencias sobre aplicaciones nuevas o desconocidas.</p>
<p><em>Imágenes: Lookout y <a href="http://www.shutterstock.com/pic-211636054/stock-vector-malware-detected-on-smartphone-represented-by-a-magnifying-glass-focusing-on-the-figure-of-a-thief.html" target="_blank">drical</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/google-borro-de-su-tienda-13-aplicaciones-por-ser-malware/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Prepare su arsenal de herramientas de seguridad (DISI 2010)</title>
		<link>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/</link>
					<comments>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Dec 2010 13:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Ad-Aware]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[BitDefender]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[CloudMark DesktopOne]]></category>
		<category><![CDATA[Comodo Internet Security]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[MailWasher]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Norton Power Eraser]]></category>
		<category><![CDATA[Notron]]></category>
		<category><![CDATA[Online Armor Personal Firewall]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[scareware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Snort]]></category>
		<category><![CDATA[Sophos Anti-Rootkit]]></category>
		<category><![CDATA[Sunbelt Software CounterSpy]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Symbian]]></category>
		<category><![CDATA[teléfonos inteligentes]]></category>
		<category><![CDATA[WaveSecure]]></category>
		<category><![CDATA[Webroot Software Spy Sweeper]]></category>
		<category><![CDATA[ZoneAlarm]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10199</guid>

					<description><![CDATA[Continuando con el especial de seguridad informática, ENTER.CO publica un listado con recomendaciones de distintos tipos de software que le ayudarán a incrementar sus niveles de seguridad en la era de la información (y de los riesgos en línea).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10201" aria-describedby="caption-attachment-10201" style="width: 660px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-10201" title="Ejército en los computador" src="http://www.enter.co/custom/uploads/2010/12/Ejército-en-los-computador.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10201" class="wp-caption-text">Piense en estas herramientas como un ejército informático privado que protege sus equipos y sus datos. Foto: Ejército de Estados Unidos.</figcaption></figure>
<p>Como ha quedado claro a lo largo del especial de ENTER.CO motivado por el Día de la Seguridad Informática 2010 (<a href="http://www.enter.co/tag/disi-2010/">DISI 2010</a>), en la era de la información abundan los peligros digitales. Para mantenerse seguro, ante todo, hay que tener unas <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">políticas o buenas prácticas preventivas</a>, y luego hay que tener las herramientas adecuadas. Pero hay decenas de opciones, algunas muy atractivas pero no del todo confiables –incluso, <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/" target="_blank">falsas soluciones de seguridad, conocidas como &#8216;rogues&#8217;</a>–, que pueden desorientar a los usuarios que no son expertos.</p>
<p><strong>Para que el proceso de protección sea menos traumático, <a href="http://www.enter.co" target="_blank">ENTER.CO</a> recomienda el siguiente &#8216;arsenal de</strong><strong> herramientas&#8217; para que se proteja mejor contra los riesgos informáticos.</strong> Estas recomendaciones están pensadas para usuarios de Mac y Windows, aunque también existen <a href="http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html">varias opciones</a> (inglés) para usuarios GNU/Linux, una plataforma muy segura pero que no es invulnerable. No sobra aclarar que no existe ninguna relación comercial con los productos recomendados y ENTER.CO.</p>
<p><strong>1. </strong><strong>Antivirus.</strong></p>
<ul>
<li>Es un software que se encarga de prevenir y limpiar los virus de computadores. Este tipo de malware causa daños al sistema víctima y algunas de sus variantes se caracterizan por ser capaces de multiplicarse e infectar otros sistemas.</li>
<li>Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">los usuarios Mac también lo implementen</a>. Un buen antivirus es además capaces de detectar otros tipos de malware, como spyware (<a href="es.wikipedia.org/wiki/Programa_espía " target="_blank">software espía</a>) y <a href="es.wikipedia.org/wiki/Rootkit" target="_blank">rootkits</a>.</li>
<li><strong>Herramientas recomendadas:</strong> <a href="http://www.avira.com/">Avira</a>, pues <a href="http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf">pruebas de detección y rendimiento independientes</a> (inglés) muestran que este software logra un equilibrio ideal entre rendimiento y protección. Otras excelentes opciones que están muy cerca también logran el equilibrio son <a href="http://www.eset.com/www.eset-la.com/download/" target="_blank">ESET NOD32</a>, <a href="http://www.f-secure.com/en/web/home_global/home">F-Secure</a>, y <a href="http://www.bitdefender.com/">BitDefender</a>. Se trata de antivirus comerciales, pero puede descargar versiones de prueba de algunos de ellos.</li>
<li><strong>Herramienta gratuita recomendada:</strong> Aunque su desempeño no es tan sobresaliente como los antivirus mencionados, <a href="http://www.avast.com/">Avast!</a> es una aceptable opción gratuita para quien no tiene información de alto valor o no tiene tantos riesgos (el factor económico debería estar en segundo plano a la hora de escoger una solución de seguridad).</li>
</ul>
<p><strong>2. </strong><strong>Firewall.</strong></p>
<ul>
<li>Esta es la primera línea de defensa en contra de ataques de intrusos. Se trata de un software que impide el acceso no autorizado a un computador.</li>
<li>Es útil para cualquier persona que use la Red, pero especialmente para aquellos que pasan largo tiempo conectados o son ávidos usuarios de servicios de intercambio de archivos, como P2P, y otros servicios más allá de la Web, en los que hay muchas conexiones abiertas entre varios computadores, algunos de ellos anónimos.</li>
<li><strong>Herramientas recomendadas:</strong> Quienes están buscando una verdadera &#8216;barrera de fuego&#8217; contra los intrusos seguramente encontrarán lo que necesitan en <a href="http://www.online-armor.com/">Online Armor Personal Firewall</a>, ya que este software contiene una gran variedad de opciones de protección así como un excelente rendimiento. Los usuarios Mac pueden acudir a <a href="http://www.obdev.at/products/littlesnitch/index.html">Little Snitch</a> para saber quién está conectándose a su máquina y bloquear envíos involuntarios de información. Las suites de seguridad de <a href="http://latam.kaspersky.com/?sitepref=colombia">Kaspersky</a>, <a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET</a>, <a href="http://www.bitdefender.com/latin/solutions/total-security.html" target="_blank">BitDefender</a> y <a href="http://www.symantec.com/norton/ps/3up_co_es_navnis360.html?om_sem_cid=hho_sem_ic:co:ggl:es:b%7Ckw0000004194">Symantec (Norton)</a> también tienen muy buenos firewalls.</li>
<li><strong>Herramienta gratuita recomendada: </strong>Los usuarios menos expertos o que no manejen información crítica pueden no necesitar algo tan completo como Online Armor, pero aún así deben proteger sus máquinas. Una buena opción gratuita es <a href="http://personalfirewall.comodo.com/free-download.html">Comodo</a>, así como el tradicional <a href="http://www.zonealarm.com/security/en-us/home.htm">ZoneAlarm</a> (aunque en los últimos meses <a href="http://blogs.eset-la.com/laboratorio/2010/09/27/como-no-identificar-una-solucion-antivirus/" target="_blank">se ha comportado como un &#8216;rogue&#8217;</a>, lo cual le generó <a href="http://blogs.pcmag.com/securitywatch/2010/09/checkpoint_zonealarm_is_no_rog.php" target="_blank">fuertes críticas</a>). O pueden quedarse con los firewalls incorporados en sus sistemas operativos.</li>
</ul>
<p><strong>3. </strong><strong>Suite de seguridad.</strong></p>
<ul>
<li>Es un paquete de herramientas integradas que abarca desde el antivirus hasta control parental y el firewall.</li>
<li>Es ideal para quienes quieren resolver todas sus necesidades de seguridad con un solo software. Con una sola instalación, la gran mayoría de los riesgos de seguridad queda cubierta, sin mayores complicaciones.</li>
<li><strong>Herramientas recomendadas:</strong> Norton Internet Security es una excelente opción para quienes quieren cubrir todas sus necesidades en un solo lugar sin sacrificar una buena protección.<a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET Smart Security</a>, <a href="http://www.bitdefender.com/latin/solutions/internet-security.html" target="_blank">BitDefender Internet Security</a> y <a href="http://latam.kaspersky.com/productos/productos-para-el-hogar/internet-security" target="_blank">Kaspersky Internet Security 2011</a> también brindan excelentes resultados</li>
<li><strong>Herramienta gratuita recomendada:</strong> Hay un software sin costo que se destaca por tener un alto nivel de calidad y casi todo lo que se encuentra en suites de protección comerciales: <a href="http://personalfirewall.comodo.com/free-download.html">Comodo Internet Security</a>.</li>
</ul>
<p><strong>4. </strong><strong>Antispyware.</strong></p>
<ul>
<li>Es software especial para detener software espía, que almacena datos personales del usuario y eventualmente puede robarlos sin que este se entere.</li>
<li>Aunque los mejores antivirus de hoy tienen una gran capacidad para detener y detectar spyware, para quienes navegan por aguas tenebrosas (por sitios web poco confiables) y para quienes tienen información crítica que no pueden dejar expuesta, existen opciones especializadas.</li>
<li><strong>Herramientas recomendadas:</strong> Los antivirus recomendados previamente son una excelente opción, al igual que las suites de seguridad. Además, 2 programas especializados recomendables son <a href="http://www.sunbeltsoftware.com/product.cfm?id=410">Sunbelt Software CounterSpy</a> y <a href="http://www.webroot.com/products/spysweeper/?WRSID=66022ff4ca38273a6037c6d6cdb2f074">Webroot Software Spy Sweeper</a>.</li>
<li><strong>Herramientas gratuitas recomendadas:</strong> Han surgido muchas opciones gratuitas para proteger de spyware, pero una de las pioneras sigue siendo de las mejores. La versión gratuita de <a href="http://www.lavasoft.com/products/ad_aware_free.php">Ad-Aware</a> tiene un buen desempeño y una variedad aceptable de opciones.</li>
</ul>
<p><strong>5. </strong><strong>Herramientas contra tipos m</strong><strong>á</strong><strong>s espec</strong><strong>í</strong><strong>ficos de malware.</strong></p>
<ul>
<li>Hay amenazas que son muy particulares y que, a pesar de estar también en la mira de las suites de seguridad, pueden ser neutralizadas con tipos puntuales de software.</li>
<li><strong>Para scareware</strong>, <a href="es.wikipedia.org/wiki/Scareware" target="_blank">software usado para estafar a personas</a>, una excelente herramienta es <strong>Norton Power Eraser</strong>. Lo mejor es que <a href="http://security.symantec.com/nbrt/npe.asp?lcid=1033">es gratuita</a>.</li>
<li><strong>Para rootkits</strong>, software que le permite a un atacante acceso clandestino a un computador y esconder otros tipos de malware, una opción especializada (y gratuita) es <a href="http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html">Sophos Anti-Rootkit</a>. Para los usuarios más especializados, <a href="http://www.gmer.net/">GMER</a> es ideal por sus funciones y resultados avanzados. Acá, de nuevo, hay que recordar que varias opciones de suites y antivirus también sirven para batallar contra rootkits.</li>
<li><strong>Para detectar intrusos</strong>, una buena opción es <a href="http://www.snort.org/">Snort</a>, pues es gratuita y ha demostrado ofrecer buenos resultados.</li>
<li><strong>Para evitar spam, </strong>esa correspondencia electrónica no deseada que muchas veces contiene enlaces o archivos maliciosos, la versión paga de <a href="http://www.cloudmarkdesktop.com/">CloudMark DesktopOne</a> es una buena opción, así como la versión gratuita de <a href="http://www.mailwasher.net/">MailWasher</a>.</li>
</ul>
<p><strong>6. </strong><strong>Soluciones para dispositivos móviles.</strong></p>
<ul>
<li>Son aplicaciones para las diferentes plataformas móviles que protegen los datos, localizan al teléfono en caso de pérdida y además previenen malware.</li>
<li>Las personas que usan su teléfono inteligente como una herramienta crucial en su vida y mantienen en él mucha información necesitan protegerla. Quienes no sean tan dependientes pero quisieran poder recuperar su teléfono en caso de pérdida, también pueden aprovechar este software (aunque ya algunas plataformas ofrecen este servicio como parte de sus características incorporadas).</li>
<li>Si bien las amenazas a los dispositivos móviles apenas están empezando a crecer, y la oferta de herramientas es limitada, este es un campo que debe ser atendido desde ya, pues hoy muchas personas tienen tanta –o más– información crítica en sus smartphones como en sus computadores. Y no hay plataforma móvil invulnerable.</li>
<li><strong>Herramientas recomendadas:</strong></li>
<li><strong>Para <a href="http://www.enter.co/tag/blackberry/">BlackBerry</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> ofrecen buenos productos que además de proteger ayudan a tomar medidas en caso de robo o pérdida del teléfono.</li>
<li><strong>Para</strong> <strong><a href="http://www.enter.co/tag/iphone/">iPhone</a></strong>, Symantec ofrece la <a href="http://www.emea.symantec.com/infosec2010app/" target="_blank">Symantec Mobile Application</a>, mientras que ESET ya tiene en la App Store su <a href="http://itunes.apple.com/us/app/eset-threat-center/id387603215?mt=8" target="_blank">Threat Center</a>.</li>
<li><strong>Para <a href="http://www.enter.co/tag/android/">Android</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> también ofrecen una buena protección.</li>
<li><strong>Para <a href="http://www.enter.co/tag/symbian/">Symbian</a>, </strong>varios de los que se han mencionado también ofrecen una aplicación, pero adicionalmente Kaspersky ofrece su <a href="http://www.kaspersky.com/sp/productupdates?chapter=207716162" target="_blank">Kaspersky Anti-Virus Mobile</a>.</li>
<li><strong>Para Windows Mobile</strong>, aplican las mismas soluciones que para Symbian, aunque hay que recordar que es distinto a <a href="http://www.enter.co/tag/windows-phone-7/">Windows Phone 7</a>, el nuevo sistema operativo móvil de <a href="http://www.enter.co/tag/microsoft/">Microsoft</a>, que aún no tiene software de seguridad porque lleva menos de 2 meses en el mercado.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
