Si tienes una tablet con Windows, cuidado con estas apps

app universal VLC

Como hemos mencionado en otras ocasiones, el número de aplicaciones disponibles para Windows, es una de las grandes limitaciones del software de los de Redmond. Pese a que la cifra de títulos de todo tipo, disponibles para esta plataforma, no deje de crecer día tras día, lo cierto es que, si la comparamos con otros sistemas operativos, Microsoft aún tiene mucho camino por recorrer. Un dato: Google Play cuenta con más de un millón de apps. Esta diferencia puede ser uno de los factores que contribuya al éxito o fracaso en la implantación masiva de una interfaz entre los usuarios de tablets y smartphones.

Para dificultar aún más las cosas, Windows también debe hacer frente a un problema común a todas las intefraces, independientemente de sus desarrolladores y de la cuota de mercado que ocupe. Las apps falsas, que en muchos casos pueden ser el antifaz de elementos maliciosos como virus y troyanos, y que pueden causar daños serios a nuestros terminales también son algo frecuente en esta última plataforma. A continuación os contamos más sobre la repercusión de estos elementos en el sistema operativo, os presentamos algunos ejemplos de ellas y os decimos cómo detectarlas para evitar sobresaltos a la hora de utilizar alguno de vuestros terminales equipado con este sistema.

webapps windows

Una situación ya conocida

Las aplicaciones copiadas son algo con lo que los de Redmond llevan conviviendo mucho tiempo. Pese a que en Windows 10, nos encontremos con una mayor lucha frente a estos elementos, lo cierto es que los usuarios siguen reportando informes sobre este tipo de plataformas tanto en las versiones más antiguas de la plataforma como en la última. Y hay algo en lo que todos coinciden: Microsoft podría hacer más para terminar con ellas ya que en muchos casos, esconden estafas que acaban robando dinero de los consumidores, que no tienen ningún tipo de devolución o garantía tras haberlas descargado.

¿Qué propósito tienen?

Las apps falsas no solo pueden esconder todo tipo de objetos perjudiciales capaces de interferir de manera importante en el funcionamiento correcto de nuestras tablets y smartphones, sino que principalmente, se encargan de recoger datos personales de los usuarios que utilizan a modo de «chantaje» y con el que obligan a realizar compras integradas. El adware o la infección de los terminales con la presencia masiva de anuncios, también es uno de los lados más oscuros que esconden este tipo de herramientas.

windows 10 borra programas

¿Cuáles son sus repercusiones?

Además de los efectos que pueda tener la ejecución de estos dispositivos en los terminales, que con una reacción a tiempo, pueden minimizarse, la consecuencia más negativa tiene que ver con la percepción y falta de credibilidad que Windows puede suscitar dudas a la hora de escoger este sistema operativo y que a la larga, sí es perjudicial ya que los informes que denuncian su existencia, en muchos casos no son tratados con demasiado hincapié y dan lugar a que la app denunciada tarde semanas o incluso meses en ser retirada en el mejor de los casos.

Los ejemplos

1. Traffic Rider

Este juego de carreras es uno de los que más imitaciones posee en el catálogo de aplicaciones de Windows. Para diferenciar el original de otras copias como Traffiicc Rider, T,rafic Rider o Trafic Rid3r, basta con mirar el desarrollador. El título oficial procede de una firma llamada Soner Kara.

traffic rider app

2. Don´t Tap de White Tile

Otro juego que, asemejándose en su argumento al popular Piano Tiles, se basa en no pulsar las teclas blancas. El juego oficial, disponible tanto en Windows como en Android, ha sido desarrollado por Handtoy mientras que la copia, añade una «n» más a «Don´t».

3. Avast

Este antivirus gratuito, que es uno de los más descargados del mundo, no solo ha sido uno de los que más ha denunciado las brechas en seguridad que puede abrirse en la interfaz a través de la proliferación de aplicaciones falsas, sino que también ha sido víctima de copias que a primera vista, parecen ser optimizadores como «New Avast Securiy» que mejoran el rendimiento de los terminales pero que una vez más, no tienen mucho que ofrecer.

avast pantalla

4. Slack

En cuarto lugar, nos encontramos con esta app de comunicación que ha generado polémica en los usuarios de Windows ya que muchos han detectado copias de la misma que se basan en la imitación del logotipo o en pequeños añadidos que finalmente esconden paquetes obligatorios de compras integradas que rondan los 5 euros. Lo que más ha provocado la indignación del público no ha sido esto, sino el hecho de que al descargarla, creyendo que era la aplicación oficial, han recibido diversos mails por parte de los de Redmond en los que se insinúa que han violado leyes de Propiedad Intelectual y suplantado la identidad de terceros.

5. Tweetium

Por último, destacamos esta app, que permite la sincronización de Twitter de manera instantánea en todo tipo de dispositivos y de la que se han realizado varias copias fraudulentas cuyo objetivo es robar la información personal de los usuarios a través de la sustracción de las contraseñas de sus cuentas en redes sociales. Pese a que las imitaciones han sido retirada, algunos consumidores aún pueden acceder a ellas.

Chuwi Hi12 windows 10 caracteristicas

Tras conocer más sobre uno de los frentes a los que se enfrenta Windows, también hay que matizar que poco a poco, los de Redmond han conseguido eliminar unas 1.500 apps falsas. ¿Pensáis que esto puede ser un inconveniente para que consiga una mayor implantación en el público, o sin embargo creéis que se trata de un problema común sin demasiadas repercusiones? Tenéis disponible más información relacionada como por ejemplo, una lista de apps imprescindibles para esta plataforma para que podáis opinar vosotros mismos.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.