Anuncio
¿Cuáles son los peligros ocultos de usar un teléfono inteligente? Si tu peor preocupación es alguien husmeando por tu teléfono Configuración de privacidad del teléfono inteligente que necesita activar hoyLos teléfonos inteligentes se envían con una gran cantidad de configuraciones predeterminadas que podrían estar filtrando su información. Vamos a sumergirnos y modificarlos. Lee mas , es posible que desee pensar de nuevo. La tecnología de los teléfonos inteligentes es relativamente joven en el gran esquema de la historia, lo que significa que todavía hay varias fallas de seguridad que aún no se han resuelto.
Dicho esto, ¡no te vuelvas paranoico todavía! Si bien todos son ciertamente en riesgo cuando se usa un teléfono inteligente, eso no significa que todos lo harán convertirse en una víctima. Es vital que debas ten cuidado de estos riesgos y ser proactivo en cuanto a mantenerse protegido.
Entonces, ¿cuántas vulnerabilidades de seguridad existen para los teléfonos inteligentes? Echemos un vistazo a algunos de los peores delincuentes.
Protocolos de comunicación defectuosos
No hay duda de que la explosión de popularidad en Internet fue uno de los principales hitos en la historia humana. Claro, Internet ha sido un vehículo para algunos actos verdaderamente atroces 5 formas de arruinar la vida en las que puede ser víctima en líneaInternet no es tan anónimo como podría pensar que es. Si alguien quiere saber quién eres y dónde vives, la más mínima información puede llevarte de vuelta ... Lee mas , pero también han salido muchas cosas buenas.
Desafortunadamente, hay inconvenientes en ser parte de una red global 24/7. Por un lado, los datos ya no están anclados a una ubicación física dada. Hubo un momento en que los archivos tenían que transferirse utilizando un medio tangible, p. un disquete o memoria USB. Hoy, los datos se envían y recuperan libremente por el aire.
Los datos se interceptan más fácilmente hoy en día, lo que significa una mayor dependencia de protocolos de comunicación seguros. Mientras métodos de encriptación de teléfonos inteligentes Cómo cifrar datos en su teléfono inteligenteCon el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado minando datos. Es decir, han estado revisando los registros de llamadas de ... Lee mas ya existe, el problema es que a las personas no les importa lo suficiente como para cifrar sus comunicaciones. Caen víctimas de Síndrome "No me pasará a mí" Cambie sus malos hábitos y sus datos estarán más seguros Lee mas .
No hace tanto tiempo vulnerabilidades fueron reveladas en SS7, la red internacional que utilizan las empresas de telecomunicaciones para transmitir llamadas, mensajes de texto, etc. Estas vulnerabilidades, cuando se explotan, permiten escuchar alguna llamadas y rastrear la ubicación de alguna usuario.
Dado que los protocolos se desarrollaron en la década de 1970, no es difícil ver cómo podrían estar plagados de agujeros de seguridad. Sistemas globales complejos como SS7 siempre estarán abiertos a fallas de seguridad pasadas por alto.
Pero las nuevas tecnologías no son más seguras. El protocolo NFC, que permite a los teléfonos inteligentes modernos transferir datos con un "golpe" físico, puede ser interceptado Usando NFC? 3 riesgos de seguridad a tener en cuentaNFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Lee mas . De hecho, NFC deja su teléfono inteligente abierto a un ataque drive-by ¿Cómo funciona un Hack Drive-By NFC? Lee mas . Chips RFID, que son como códigos de barras inalámbricos modernizados, puede ser hackeado RFID puede ser pirateado: así es cómo y qué puede hacer para mantenerse seguro¿Cuánto sabes sobre los chips RFID? ¿Sabes cuántos llevas en un momento dado? ¿Sabes qué información se almacena en ellos? ¿Sabes lo cerca que está un hacker ... Lee mas .
Las conexiones seguras son importantes para mitigar este tipo de debilidades de protocolo y mantener sus datos protegidos contra intrusos. Esa es la clave de la seguridad al participar en actividades de riesgo de datos como banca móvil insegura 5 consejos de seguridad vitales para una banca inteligente más inteligenteA medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han comenzado a usarlos como una herramienta bancaria, y el inicio de sesión en una cuenta bancaria sobre la marcha es mucho más fácil y rápido a través de datos móviles que cualquier otra ... Lee mas .
Los virus de los teléfonos inteligentes son reales
La broma común es que solo los usuarios de Windows deben preocuparse por los virus, pero la verdad es que cada sistema operativo tiene sus riesgos 4 mitos de seguridad cibernética que deben morir Lee mas y los teléfonos inteligentes no están exentos. Android, iOS, Windows Phone: ninguno de ellos es a prueba de balas. Sí, eso es correcto: los iPhones pueden contraer virus Seguridad de teléfonos inteligentes: ¿pueden los iPhones obtener malware?El malware que afecta a "miles" de iPhones puede robar las credenciales de la App Store, pero la mayoría de los usuarios de iOS están perfectamente seguros, entonces, ¿cuál es el problema con iOS y el software malicioso? Lee mas !
De hecho, de acuerdo con la Base de Datos Nacional de Vulnerabilidades y los datos en Vulnerabilidades y Exposiciones Comunes de 2013, Se encontraron más de 200 vulnerabilidades en iOS, dándole una cuota de mercado del 81 por ciento de todas las vulnerabilidades de teléfonos inteligentes. Eso es más que Android, Windows Phone y Blackberry combinados.
No me malinterpreten: esa no es una oportunidad barata para Apple. El caso es que cada El ecosistema de teléfonos inteligentes tiene sus problemas. Ninguna están exentos sin importar lo que alguien le diga.
A principios de este año, un nueva falla de seguridad surgió que afectó a más del 90 por ciento de todos los teléfonos inteligentes en el mundo. Este problema, que surgió de un estándar particular de la industria compartido por iOS, Android y Dispositivos Blackberry: hicieron posible que los hackers remotos accedan a los datos, los borren o carguen datos maliciosos
Este es solo uno de muchos verdades sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lee mas . Los virus pueden provenir de cualquier lugar, incluidas varias tiendas de aplicaciones donde podría terminar descargando accidentalmente aplicaciones de estafa Estafas en Play Store que debes evitarPor cada aplicación increíble que puedes encontrar en Android, hay una imitación barata que te hace perder el tiempo y robar tu dinero. Lee mas . Minimice el impacto del malware bajo su propio riesgo.
Aquí están algunos señales de advertencia de que tienes malware ¿Tu teléfono Android ha sido infectado con malware?¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google mantiene una estricta vigilancia para asegurarse de que el malware no se filtre, correcto ... Lee mas junto con cómo puedes mantenerte protegido. No caigas en la trampa de pensar que nunca atraparás malware. Te debes a ti mismo mantenerte lo más seguro posible.
Agujeros de seguridad incorporados
A principios de este año, Apple cayó en el punto de mira cuando un investigador de seguridad descubrió una puerta trasera de seguridad iOS Apple te está espiando, Facebook lanza Pocket Rival y más... [Resumen de noticias tecnológicas]Netflix llega a 50 millones de suscriptores a pesar del aumento de precios, se revela el menú de inicio de Windows 9, el Dota 2 jugadores que valen $ 5 millones, un carril en la acera solo para usuarios de teléfonos inteligentes y el primer avance para... Lee mas . La afirmación era que Apple había dejado un hueco a propósito que permitía extraer datos encriptados a pedido de cualquier dispositivo iOS. Cuando se enfrenta, Apple sorprendentemente confirmado que existía la puerta trasera.
Una puerta trasera de seguridad es un agujero que se deja a propósito en un sistema seguro que de otro modo facilita que cualquiera que conozca la puerta trasera evite las medidas de seguridad vigentes. ¿Cuántas puertas traseras tiene tu teléfono?
Según algunas investigaciones de la Universidad Estatal de Carolina del Norte, se analizaron diez modelos de Android de Samsung, HTC, LG, Sony y Google para detectar vulnerabilidades de seguridad. De todas las vulnerabilidades que encontraron, el 60 por ciento provino de aplicaciones precargadas por los propios fabricantes.
Para ser claro, no todas de esas aplicaciones precargadas estaban pensadas como puertas traseras de seguridad; muchos de ellos eran herramientas inocentes que resultaron inseguras. Pero nos deja con una pregunta interesante: ¿cuánto podemos confiar en los fabricantes de teléfonos inteligentes? El futuro se ve bastante sombrío, especialmente con el El FBI le pide al Congreso que fuerce la inclusión de puertas traseras.
Pensamientos finales
Esta no es una lista exhaustiva de fallas. Hay varios otros riesgos de seguridad de teléfonos inteligentes 4 riesgos de seguridad de los teléfonos inteligentes a tener en cuentaParece que hay una especie de malestar general entre los usuarios, tanto los expertos en tecnología como los usuarios comunes, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, ... Lee mas vale la pena familiarizarse con usted, incluida la inseguridad de Wi-Fi, la triangulación de ubicación y el phishing de SMS. El teléfono inteligente no es un dispositivo seguro.
Lo mejor que puede hacer es reformar sus hábitos de seguridad. Evita hacer estos errores críticos del teléfono inteligente Diez errores comunes de los teléfonos inteligentes que lo exponen a riesgos de seguridadLa siguiente es una lista de diez de los errores más comunes de los teléfonos inteligentes. Lee mas y descubrirá que su dispositivo es más seguro de lo que alguna vez fue.
¿Confías en los teléfonos inteligentes? ¿Cuál es el peor incidente de seguridad con el que has tenido que lidiar? ¡Comparte tus historias con nosotros en los comentarios a continuación!
Créditos de imagen: Hombre que sostiene el teléfono inteligente a través de Shutterstock, Banca móvil a través de Shutterstock, Virus móvil a través de Shutterstock, Candado Smartphone a través de Shutterstock
Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.