<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/android/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Fri, 09 Jan 2026 23:47:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>Android &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberseguridad: Los malware qué más atacaron a teléfonos Android</title>
		<link>https://purovinotinto.com/ciberseguridad-los-malware-que-mas-atacaron-a-telefonos-android/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 10 Jan 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[análisis]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latam]]></category>
		<category><![CDATA[ESET Vzla]]></category>
		<category><![CDATA[Investigadora de Seguridad Informática]]></category>
		<category><![CDATA[Martina Lopez]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[teléfonos]]></category>
		<category><![CDATA[usuarios avanzados y permanentes]]></category>
		<category><![CDATA[usuarios básicos y ocasionales]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=49355</guid>

					<description><![CDATA[ESET señala que exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros]]></description>
										<content:encoded><![CDATA[
<p>En <strong>América Latina</strong> el panorama móvil tiene rasgos muy claros, la región concentra una gran cantidad de detecciones de malware para Android, enfocándose en <strong>México</strong> y <strong>Brasil</strong>, según el&nbsp;<a href="https://www.welivesecurity.com/es/informes/eset-threat-report-h2-2025/" target="_blank" rel="noreferrer noopener">último ESET Threat Report</a>. A diferencia de las regiones más al norte o Europa, Android es el sistema operativo más prevalente por una diferencia significativa. En línea con lo que observa <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a>, compañía líder en detección proactiva de amenazas, a nivel global, <strong>el teléfono es el dispositivo principal para la mayoría de las personas</strong>, y conviven equipos recientes con modelos que ya no reciben actualizaciones. Para el grupo de investigación, esa mezcla de alta dependencia, fragmentación y versiones desactualizadas crea un <strong>entorno donde muchos códigos maliciosos encuentran espacio para proliferar</strong>. Un asunto y tema sobre el que <strong>debemos estar informados, seamos usuarios básicos y ocasionales o avanzados y permanentes</strong>.</p>



<p><em>“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance”, </em>comenta <strong>Martina Lopez</strong>, <strong>Investigadora</strong> de <strong>Seguridad informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="451" src="https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-1024x451.jpg" alt="Distribucion geografica de las detecciones de Android. ESET Threat Report H2 2025" class="wp-image-49381" style="aspect-ratio:2.270553996466064;width:1260px;height:auto" title="Ciberseguridad: Los malware qué más atacaron a teléfonos Android 1" srcset="https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-1024x451.jpg 1024w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-300x132.jpg 300w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025-768x338.jpg 768w, https://purovinotinto.com/wp-content/uploads/2026/01/Distribucion-geografica-de-las-detecciones-de-Android.-ESET-Threat-Report-H2-2025.jpg 1493w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Distribución geográfica de las detecciones de Android. ESET Threat Report H2 2025</figcaption></figure>



<h4 class="wp-block-heading"><em>ESET analiza las 3 familias de códigos maliciosos más detectadas en la región, durante el recién culminado 2025</em></h4>



<p><strong>Trojan.Android/Exploit.CVE-2012-6636:</strong> Una vulnerabilidad antigua que sigue presente en el ecosistema móvil debido a que muchas aplicaciones de Android continúan usando componentes heredados. El fallo afecta a apps que emplean WebView con una configuración insegura y que fueron compiladas con versiones previas a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener ese comportamiento vulnerable. En ese contexto, una página web maliciosa cargada dentro del propio WebView puede interactuar con el código interno de la app de formas que no deberían ser posibles, <strong>abriendo la puerta a ejecución de acciones no autorizadas</strong>.</p>



<p>En el panorama actual de amenazas móviles, este exploit no suele ser el centro de campañas complejas, pero sí aparece integrado en APK distribuidas por fuera de las tiendas oficiales o presente en aplicaciones que ya no reciben actualizaciones. Existen exploits públicos para CVE-2012-6636, incluso módulos incorporados en frameworks como Metasploit, lo que facilita su uso por parte de actores maliciosos. Además, fue reportado como uno de los exploits más prevalentes para Android en 2023, según el&nbsp;<a href="https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2024-es.pdf" target="_blank" rel="noreferrer noopener">ESET Security Report 2024</a>.</p>



<p><strong>Trojan.Android/Exploit.Lotoor: </strong>Es una familia de exploits de escalamiento de privilegios utilizada desde hace más de una década para obtener acceso root en dispositivos Android. Agrupa un conjunto de técnicas que<strong> abusan vulnerabilidades del sistema operativo en distintas versiones tempranas de Android</strong>, especialmente fallos descubiertos entre 2010 y 2013. Bajo ese paraguas aparecen exploits que aprovechan errores en controladores, servicios del sistema o manejos de memoria que permitían ejecutar código con privilegios superiores al de la aplicación.</p>



<p>Sus módulos siguen reapareciendo dentro de herramientas maliciosas que <strong>buscan activar funciones avanzadas como desinstalar apps de seguridad, modificar configuraciones internas o instalar payloads adicionales</strong>. No es la primera vez que el equipo de investigación observa a Lotoor en los primeros lugares.</p>



<p><strong>Trojan.Android/Pandora:</strong> Es un código malicioso vinculado a una variante de Mirai adaptada para el ecosistema Android. Se observó por primera vez en 2023 dentro de aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV Box y sticks que suelen utilizarse para acceder a contenido no oficial. En esos casos,<strong> los atacantes distribuyen APK que funcionan como apps de streaming legítimas</strong>, pero que incluyen un componente malicioso capaz de convertir el dispositivo en parte de una botnet. En algunos modelos, incluso se detectó firmware modificado que venía infectado de fábrica, lo que amplificaba el alcance del ataque.</p>



<p>Una vez instalado, Pandora mantiene comunicación con un servidor de comando y control, recibe instrucciones y ejecuta las mismas capacidades típicas de una botnet basada en Mirai, con el foco puesto en lanzar <strong>ataques distribuidos de denegación de servicio</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="871" height="732" src="https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023.jpg" alt="Solicitud de privilegios elevados hecha por una variante de Pandora suplantando a la app Tele Latino. Fuente ESET Threat Report 2023" class="wp-image-49382" title="Ciberseguridad: Los malware qué más atacaron a teléfonos Android 2" srcset="https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023.jpg 871w, https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023-300x252.jpg 300w, https://purovinotinto.com/wp-content/uploads/2026/01/Solicitud-de-privilegios-elevados-hecha-por-una-variante-de-Pandora-suplantando-a-la-app-Tele-Latino.-Fuente-ESET-Threat-Report-2023-768x645.jpg 768w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Solicitud de privilegios elevados hecha por una variante de Pandora suplantando a la app Tele Latino. Fuente ESET Threat Report 2023</figcaption></figure>
</div>


<p><em>“Este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la <strong>falta de actualización de dispositivos y aplicaciones</strong>, lo que mantiene vigentes exploits y familias que llevan años circulando. Aun así, esto no significa que el riesgo quede limitado a “lo de siempre”. También <strong>persisten amenazas menos masivas, pero igual de relevantes, como los troyanos bancarios o las aplicaciones de préstamos fraudulentos, que actúan de forma mucho más focalizada y buscan un impacto directo sobre la economía del usuario</strong>. Y, en paralelo, aparecen amenazas emergentes y técnicas cada vez más innovadoras, como&nbsp;</em><a href="https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/" target="_blank" rel="noopener"><em>un </em></a><em><a href="https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/" target="_blank" rel="noreferrer noopener"><strong>malware capaz de clonar tarjetas mediante NFC</strong></a>, que reflejan un ecosistema móvil en constante evolución y con un nivel creciente de sofisticación</em>”, concluye Lopez de ESET Latinoamérica.</p>



<p>En este contexto, se vuelve vital proteger la información y dispositivos de estas amenazas. </p>



<h3 class="wp-block-heading"><em>ESET comparte a continuación algunos consejos para evitar ser víctima</em></h3>



<ul class="wp-block-list">
<li>Mantener el dispositivo actualizado y no usar versiones antiguas de Android si existe la posibilidad de actualizar.</li>



<li>Instalar aplicaciones solo desde tiendas oficiales o fuentes verificadas.</li>



<li>Evitar APKs de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.</li>



<li>Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.</li>



<li>Usar <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">soluciones de seguridad confiables</a> que detecten exploits, troyanos y comportamientos anómalos.</li>



<li>Evitar desactivar protecciones del sistema y no permitir la instalación de apps desconocidas.</li>



<li>Desconfiar de mensajes, enlaces o anuncios que prometen accesos rápidos, descuentos o funciones especiales.</li>
</ul>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagenes referenciales suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;</em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;</em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em>&nbsp;e&nbsp;</em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aplicaciones de préstamos maliciosas para Android se multiplicaron en 2023</title>
		<link>https://purovinotinto.com/aplicaciones-de-prestamos-maliciosas-para-android-se-multiplicaron-en-2023/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 14:30:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[aplicaciones de préstamos maliciosas]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Clientes bancarios]]></category>
		<category><![CDATA[Crédito]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[SpyLoan]]></category>
		<category><![CDATA[usuarios desprevenidos]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=26556</guid>

					<description><![CDATA[ESET, compañía líder en detección proactiva de amenazas tecnológicas, analizó el crecimiento en el año que culmina de las apps maliciosas que recopilan y exflitran datos confidenciales de las víctimas]]></description>
										<content:encoded><![CDATA[
<p>“<em>Es importante tener en cuenta que cada instancia de una aplicación SpyLoan, independientemente de su origen, se comporta de forma idéntica. Si los usuarios descargan una aplicación van a experimentar las mismas funciones y se enfrentarán a los mismos riesgos, sin importar de dónde obtuvieron la aplicación. No interesa si la descarga procede de un sitio web sospechoso, de una tienda de aplicaciones de terceros o incluso de Google Play: el comportamiento de la aplicación será el mismo en todos los casos</em>.”, explica&nbsp;<strong>Camilo Gutiérrez Amaya</strong>, Jefe del&nbsp;<strong>Laboratorio de Investigación</strong>&nbsp;de&nbsp;<strong>ESET</strong>&nbsp;<strong>Latinoamérica</strong>.</p>



<p>Desde principios de 2023 los investigadores de&nbsp;<a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, han observado un alarmante crecimiento de aplicaciones engañosas para Android que se presentan como servicios legítimos de préstamos personales, prometiendo un acceso rápido y fácil a los fondos. Estos servicios en realidad están diseñados para estafar a los usuarios ofreciéndoles préstamos con altas tasas de interés respaldados con descripciones engañosas, todo mientras recopilan la información personal y financiera de sus víctimas para chantajearlas y, al final, obtener sus fondos.</p>



<p>Los productos de ESET reconocen estas aplicaciones utilizando el nombre de detección&nbsp;<em><strong>SpyLoan</strong></em>, que hace referencia directa a su funcionalidad de&nbsp;<em>spyware</em>&nbsp;combinada con reclamos de préstamos.</p>



<p>Tales aplicaciones estuvieron disponibles en Google Play, pero actualmente se comercializan a través de redes sociales y mensajes SMS, y se pueden descargar desde sitios web dedicados a estafas y tiendas de aplicaciones de terceros. Como socio de <strong>Google App Defense Alliance</strong>, ESET identificó y denunció a Google&nbsp;<strong>18 aplicaciones</strong>&nbsp;SpyLoan que tenían más de 12 millones de descargas en Google Play y que fueron posteriormente eliminadas 17 de ellas. La última aplicación identificada por ESET todavía está disponible en Google Play, pero como sus desarrolladores cambiaron sus permisos y funcionalidades, ya no se detecta como una aplicación SpyLoan.</p>



<p>Según la&nbsp;<strong>telemetría de ESET</strong>, los ejecutores de estas apps operan principalmente en&nbsp;<strong>México</strong>, Indonesia, Tailandia, Vietnam, India, Pakistán,&nbsp;<strong>Colombia</strong>,&nbsp;<strong>Perú</strong>,&nbsp;<strong>Chile</strong>, Filipinas, Egipto, Kenia, Nigeria y Singapur. Todos estos países tienen diversas leyes que regulan los&nbsp;<strong>préstamos privados</strong>, no solo sus tipos, sino también la transparencia de su comunicación. Cualquier detección fuera de estos países podría estar relacionada con smartphones que tienen, por diversas razones, acceso a un número de teléfono registrado en uno de estos países.</p>



<h3 class="wp-block-heading"><em>Cómo funcionan las aplicaciones de SpyLoan</em></h3>



<p>“<em>Hay varias razones que explican el rápido crecimiento de las aplicaciones SpyLoan. Una de ellas es que sus desarrolladores se inspiran en los exitosos servicios FinTech, que aprovechan la tecnología para ofrecer servicios financieros ágiles y fáciles de usar. Las aplicaciones y plataformas FinTech son conocidas por alterar el sector financiero tradicional ofreciendo comodidad en términos de accesibilidad, permitiendo a las personas, de una manera fácil de usar, realizar diversas actividades financieras en cualquier momento y en cualquier lugar, utilizando sólo sus teléfonos inteligentes. Por el contrario, lo único que alteran las aplicaciones SpyLoan es la confianza en la tecnología, las instituciones financieras y entidades similares.</em>”, señala Gutiérrez Amaya, de ESET Latinoamérica.</p>



<p>Una vez que el usuario instala una aplicación SpyLoan, se le pide que acepte las condiciones del servicio y que conceda amplios permisos para acceder a datos confidenciales almacenados en el dispositivo. A continuación, la aplicación solicita el registro del usuario, que normalmente se realiza mediante la verificación de la contraseña de un solo uso por SMS para validar el número de teléfono de la víctima. Estos formularios de registro seleccionan automáticamente el código de país, basándose en el del número de teléfono de la víctima, garantizando que sólo las personas con números de teléfono registrados en el país objetivo puedan crear una cuenta.</p>



<p>Ya verificado el número de teléfono, los usuarios acceden a la función de solicitud de préstamos de la aplicación. Para completar este proceso, los usuarios se ven obligados a proporcionar una gran cantidad de información personal, incluyendo detalles de dirección, información de contacto, prueba de ingresos, información de la cuenta bancaria, e incluso subir fotos del anverso y reverso de sus documentos de identidad, y hasta un selfie.</p>



<p>Las aplicaciones&nbsp;<em>SpyLoan</em>&nbsp;suponen una importante amenaza al extraer sigilosamente una amplia gama de información personal de&nbsp;<strong>usuarios desprevenidos</strong>: son capaces de enviar datos confidenciales a sus servidores de comando y control (C&amp;C). Los datos que se suelen filtrar incluyen la lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, información de la red Wi-Fi local e incluso información sobre los archivos del dispositivo. Además, las listas de contactos, los datos de localización y los mensajes SMS también son vulnerables.</p>



<h4 class="wp-block-heading"><em>Aplicaciones de préstamos legítimas frente a maliciosas: cómo distinguirlas</em></h4>



<p>Desde ESET, se comparte una serie de recomendaciones que los usuarios pueden emplear para protegerse:</p>



<p>– <strong>Recurrir a fuentes oficiales</strong>: los usuarios de Android deberían evitar la instalación de aplicaciones de préstamos de fuentes no oficiales y tiendas de aplicaciones de terceros, y ceñirse a plataformas de confianza como Google Play, que aplican procesos de revisión de aplicaciones y medidas de seguridad. Aunque esto no garantiza una protección total, reduce el riesgo de encontrarse con aplicaciones de préstamos fraudulentas.</p>



<p>– <strong>Utilizar una aplicación de seguridad</strong>: una aplicación de seguridad fiable para Android protege al usuario de aplicaciones de préstamo maliciosas y de malware. Las aplicaciones de seguridad proporcionan una capa adicional de protección escaneando e identificando aplicaciones potencialmente dañinas, detectando malware y advirtiendo a los usuarios sobre actividades sospechosas.</p>



<p>– <strong>Revisión de escrutinio</strong>: al descargar aplicaciones de Google Play, es importante prestar mucha atención a las reseñas de los usuarios. Es crucial ser consciente de que las reseñas positivas pueden ser falsificadas. Los prestatarios deben centrarse en las reseñas negativas y evaluar cuidadosamente las preocupaciones planteadas por los usuarios, ya que pueden revelar información importante, como las tácticas de extorsión y el coste real que cobra el proveedor del préstamo.</p>



<p>– <strong>Política de privacidad y examen del acceso a los datos</strong>: antes de instalar una aplicación de préstamos, los usuarios deben leer su política de privacidad, si está disponible. Este documento suele contener información valiosa sobre la forma en que la aplicación accede a la información confidencial y la almacena. Sin embargo, los estafadores pueden emplear cláusulas engañosas o un lenguaje vago para engañar a los usuarios y conseguir que concedan permisos innecesarios o compartan datos personales. Durante la instalación, es importante prestar atención a los datos a los que la aplicación solicita acceso y preguntarse si los datos solicitados son necesarios para la funcionalidad de la aplicación de préstamo.</p>



<p>Para conocer más sobre seguridad informática invitamos a visitar el portal de noticias de <strong>ESET</strong>:&nbsp;<a href="https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/</a>.</p>



<p><a href="https://www.eset.com/latam/podcast/" target="_blank" rel="noopener"><strong><em>Conexión Segura</em></strong></a>, su podcast con oportuna información verificada para saber qué está ocurriendo en el mundo de la seguridad informática, puede escucharse en: <a href="https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw" target="_blank" rel="noreferrer noopener">https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw</a>.</p>



<p><strong><em>Igualmente le puede interesar: <a href="https://purovinotinto.com/uno-de-los-sectores-mas-atacados-por-cibercriminales-fue-el-de-la-salud/" target="_blank" data-type="link" data-id="https://purovinotinto.com/uno-de-los-sectores-mas-atacados-por-cibercriminales-fue-el-de-la-salud/" rel="noreferrer noopener">Uno de los sectores más atacados por cibercriminales fue el de la Salud</a></em></strong></p>



<p>Puro Vinotinto</p>



<p>Con información e imagen suministrada por ESET y Comstat Rowland Comunicaciones Estratégicas Integrales</p>



<p><em>Visita nuestro canal de noticias en <strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong> e <strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp permitirá guardar y editar contactos sin salir de la app</title>
		<link>https://purovinotinto.com/whatsapp-permitira-guardar-y-editar-contactos-sin-salir-de-la-app/</link>
		
		<dc:creator><![CDATA[Gerardo Contreras]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[aplicación]]></category>
		<category><![CDATA[contactos]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<category><![CDATA[tarjeta SIM]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=18664</guid>

					<description><![CDATA[La función está disponible, por el momento, para los probadores de la última versión beta de WhatsApp para Android]]></description>
										<content:encoded><![CDATA[
<p><strong>WhatsApp</strong> está trabajando en una característica que ofrece a los <strong>usuarios</strong> la posibilidad de guardar y editar un contacto desde la propia aplicación.</p>



<p>Para guardar un número de teléfono como contacto, la aplicación introduce la opción de &#8220;Añadir contacto&#8221;, ya sea nuevo o existente, en el perfil de cada usuario.</p>



<p>Independientemente de cuál de las dos se escoja, la aplicación redirige a la agenda de contactos cuando se quiera guardar y ofrece la posibilidad de almacenar ese número de teléfono en el propio dispositivo, en la <strong>tarjeta SIM</strong> que se haya introducido o como asociado a una cuenta de <strong>Gmail</strong>.</p>



<p>La compañía trabaja ahora en un nuevo formato que permitirá a los usuarios añadir contactos a estos apartados sin salir de la propia aplicación.</p>



<p>Esta funcionalidad está disponible, por el momento, para los probadores de la última versión beta de WhatsApp para<strong> Android</strong> y se desconoce si finalmente llegará a dispositivos con sistema operativo<strong> iOS</strong>.</p>



<p><strong><em>De interés: <a href="https://purovinotinto.com/saime-explico-posibles-cambios-en-la-cedula-de-identidad/" target="_blank" rel="noreferrer noopener">Saime explicó posibles cambios en la cédula de identidad</a></em></strong></p>



<p>Puro Vinotinto</p>



<p>Con información de medios internacionales</p>



<p>Fuente de imagen referencial: unsplash, vía web</p>



<p>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bancamiga potenció los beneficios de su aplicación móvil</title>
		<link>https://purovinotinto.com/bancamiga-potencio-los-beneficios-de-su-aplicacion-movil/</link>
		
		<dc:creator><![CDATA[Gerardo Contreras]]></dc:creator>
		<pubDate>Tue, 27 Sep 2022 15:30:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Ariel José Martínez]]></category>
		<category><![CDATA[Bancamiga]]></category>
		<category><![CDATA[Bancamiga en Línea]]></category>
		<category><![CDATA[Bancamiga Suite]]></category>
		<category><![CDATA[Cantv]]></category>
		<category><![CDATA[Digitel]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Inter]]></category>
		<category><![CDATA[IOS]]></category>
		<category><![CDATA[Movilnet]]></category>
		<category><![CDATA[Movistar]]></category>
		<category><![CDATA[pago directo]]></category>
		<category><![CDATA[Pago móvil interbancario]]></category>
		<category><![CDATA[Play Store]]></category>
		<category><![CDATA[puro pago]]></category>
		<category><![CDATA[Simple TV]]></category>
		<category><![CDATA[tarjeta en divisas]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=10985</guid>

					<description><![CDATA[Desde su creación, Bancamiga Suite es un referente en innovación, que permite a los clientes contar con servicios bancarios desde la palma de su mano]]></description>
										<content:encoded><![CDATA[
<p>La posibilidad de hacer <strong>Pago Móvil Interbancario</strong>, recargar la <strong>Tarjeta en Divisas</strong>, al igual que recargar y pagar <strong>Movistar</strong>, <strong>Movilnet</strong>, <strong>Digitel</strong>, <strong>Inter</strong>, <strong>Simple TV</strong>, <strong>Puro Pago</strong>, <strong>Pago Directo</strong> y <strong>Cantv</strong>, figuran entre los principales beneficios de <strong>Bancamiga Suite</strong>, la aplicación móvil de <strong><a href="https://www.bancamiga.com/" target="_blank" rel="noreferrer noopener">Bancamiga</a></strong>.</p>



<p>El líder de Desarrollo Móvil de Bancamiga, <strong>Carlos Vizcaya</strong>, señaló que los inicios de <strong>Bancamiga Suite</strong> se remontan a unos cuatro años, cuando los bancos debían tener una aplicación para hacer <strong>Pago Móvil Interbancario</strong>, pero que “en nuestro caso fue evolucionando a medida que se le incorporaron nuevas funcionalidades”.</p>



<p>Para usarla hay que estar afiliado al <strong>Pago Móvil</strong> desde <strong>Bancamiga en Línea</strong> y tener descargada <strong>Bancamiga Suite</strong> desde las tiendas oficiales (<strong><a href="https://play.google.com/store/" target="_blank" rel="noreferrer noopener">Play Store</a></strong> o <strong><a href="https://www.apple.com/la/app-store/" target="_blank" rel="noreferrer noopener">APP Store</a></strong>), indica un comunicado de la institución.</p>



<p>Entre sus ventajas más notables también están que “permite visualizar tus cuentas, observar los movimientos y límites de tus tarjetas y compartir datos con el módulo QR de forma fácil y sencilla entre clientes con nuestras App”, añade la información.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="512" src="https://purovinotinto.com/wp-content/uploads/2022/09/Bancamiga-Suite-Para-acompanar-el-texto-en-todas-las-publicaciones-1024x512.jpg" alt="Bancamiga Suite Para acompanar el texto en todas las publicaciones" class="wp-image-10987" title="Bancamiga potenció los beneficios de su aplicación móvil 3" srcset="https://purovinotinto.com/wp-content/uploads/2022/09/Bancamiga-Suite-Para-acompanar-el-texto-en-todas-las-publicaciones-1024x512.jpg 1024w, https://purovinotinto.com/wp-content/uploads/2022/09/Bancamiga-Suite-Para-acompanar-el-texto-en-todas-las-publicaciones-300x150.jpg 300w, https://purovinotinto.com/wp-content/uploads/2022/09/Bancamiga-Suite-Para-acompanar-el-texto-en-todas-las-publicaciones-768x384.jpg 768w, https://purovinotinto.com/wp-content/uploads/2022/09/Bancamiga-Suite-Para-acompanar-el-texto-en-todas-las-publicaciones.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Para mejorar la experiencia de los usuarios, Bancamiga ha actualizado y mejorado los beneficios de esta aplicación móvil</figcaption></figure>
</div>


<p>Vizcaya expresó que cuando se registra la primera biometría en <strong>Bancamiga Suite</strong> ya se pueden agregar otras cuatro cuentas. También dijo que todas las actualizaciones, disponibles para <strong>IOS</strong> y <strong>Android</strong>, están enfocadas en seguir brindando <strong>elementos de valor con la mayor seguridad</strong>. La autorización ahora del dispositivo está en esa vía.</p>



<p>El <strong>presidente ejecutivo de Bancamiga, Ariel José Martínez</strong>, señaló que con esta aplicación el banco reafirma la importancia que tiene la innovación tecnológica, al acercar los productos y servicios a un click de distancia.</p>



<h3 class="wp-block-heading">Importante información de interés</h3>



<p>• Al comprar un celular revisa que, en el caso de los <strong>Android</strong>, tengan la tienda <strong>Play Store</strong> y estén avalados por <strong>Google</strong>.</p>



<p>• Evita instalar aplicaciones a través de enlaces que llegan por las redes.</p>



<p>• Elimina las aplicaciones bancarias al llevar a reparar un celular.</p>



<p>• Para recibir las notificaciones PUSH verifica que se haya activado esa posibilidad en tu equipo.</p>



<p>• Por biometría solo se puede afiliar un teléfono.</p>



<p>“Escuchamos y leemos las opiniones de nuestros clientes. Eso no se ve en cualquier banco. Los invitamos a que exploren todos los botones agregados recientemente, pensados para que los usuarios mejoren su experiencia”, agregó el líder de Desarrollo Móvil de Bancamiga.</p>



<p><strong><em>Le puede interesar: <a href="https://purovinotinto.com/bancamiga-recibira-pago-de-impuestos-de-contribuyentes-especiales/" target="_blank" rel="noreferrer noopener">Bancamiga recibirá pago de impuestos de Contribuyentes Especiales</a></em></strong></p>



<p>Con información de Bancamiga</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
