3 defectos de seguridad de teléfonos inteligentes que usted debe tener en cuenta

3 defectos de seguridad de teléfonos inteligentes que usted debe tener en cuenta / Seguridad

¿Cuáles son los peligros ocultos de usar un teléfono inteligente? Si lo que más te preocupa es a alguien que busca en tu teléfono la configuración de privacidad del teléfono inteligente que necesitas para activar hoy La configuración de privacidad del teléfono inteligente que necesitas para activar hoy Los teléfonos inteligentes vienen con una gran cantidad de configuraciones predeterminadas que podrían estar filtrando tu información. Vamos a sumergirnos y pellizcarlos. Leer más, es posible que desee pensar de nuevo. La tecnología de los teléfonos inteligentes es relativamente joven en el gran esquema de la historia, lo que significa que todavía hay varios fallos de seguridad que aún no se han resuelto.

Con eso se dice, ¡no te vuelvas todo paranoico todavía! Si bien todos son ciertamente en riesgo cuando se usa un teléfono inteligente, eso no significa que todos convertirse en una víctima. Es vital que debas ser consciente de estos riesgos y ser proactivo en cuanto a mantenerse protegido.

Entonces, ¿cuántas vulnerabilidades de seguridad existen para los teléfonos inteligentes? Echemos un vistazo a algunos de los peores delincuentes..

Protocolos de comunicación defectuosos

No hay duda de que la explosión de popularidad de Internet fue uno de los principales hitos en la historia de la humanidad. Claro, Internet ha sido un vehículo para algunos actos verdaderamente atroces 5 maneras de arruinar tu vida en línea 5 formas de arruinar tu vida en línea La Internet no es tan anónima como crees. Si alguien quiere saber quién eres y dónde vives, la información más pequeña puede llevarte de vuelta a ti ... Leer más, pero muchas cosas buenas también provienen de ello..

Desafortunadamente, hay desventajas de ser parte de una red global 24/7. Por un lado, los datos ya no están anclados a una ubicación física determinada. Hubo un momento en que los archivos debían transferirse utilizando un medio tangible, por ejemplo. Un disquete o unidad USB. Hoy en día, los datos se envían libremente y se recuperan por el aire..

Los datos se pueden interceptar más fácilmente hoy en día, lo que significa una mayor confianza en los protocolos de comunicación seguros. Mientras que los métodos de encriptación de teléfonos inteligentes Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido minería de datos. Es decir, ya han pasado por los registros de llamadas de ... Leer más, el problema es que a las personas no les importa lo suficiente como para cifrar sus comunicaciones. Son víctimas de “No me va a pasar” síndrome Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros Leer más .

No hace mucho tiempo se descubrieron vulnerabilidades en SS7, la red internacional que utilizan las empresas de telecomunicaciones para transmitir llamadas, mensajes de texto, etc. Estas vulnerabilidades, cuando se explotan, hacen posible escucharlas. alguna llama y rastrea la ubicación de alguna usuario.

Dado que los protocolos se desarrollaron en la década de 1970, no es difícil ver cómo se pueden llenar de agujeros de seguridad. Los sistemas globales complejos como SS7 siempre estarán abiertos a fallas de seguridad pasadas por alto.

Pero las nuevas tecnologías no son más seguras. El protocolo NFC, que permite a los teléfonos inteligentes modernos transferir datos con un dispositivo físico. “bache” - ¿Se puede interceptar usando NFC? 3 riesgos de seguridad para estar al tanto de usar NFC? 3 Los riesgos de seguridad a tener en cuenta NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica fundamental en algunos de los modelos de teléfonos inteligentes más nuevos como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Leer más. De hecho, NFC deja su teléfono inteligente abierto a un ataque de drive-by. ¿Cómo funciona un hacking NFC de Drive-by? ¿Cómo funciona un Hack Drive-By NFC? Lee mas . Los chips RFID, que son como códigos de barras inalámbricos modernizados, pueden ser pirateados. RFID puede ser pirateado: aquí es cómo, y qué puede hacer para mantenerse seguro. RFID puede ser pirateado: aquí, cómo, y qué puede hacer para mantenerse seguro. sobre los chips RFID? ¿Sabes cuántos llevas en un momento dado? ¿Sabes qué información se almacena en ellos? ¿Sabes lo cerca que un hacker ... Leer más .

Las conexiones seguras son importantes para mitigar este tipo de debilidades de protocolo y mantener sus datos protegidos contra snoopers. Esa es la clave para la seguridad al participar en actividades de riesgo de datos, como la banca móvil insegura. 5 Consejos de seguridad vital para una banca inteligente con teléfonos inteligentes. 5 Consejos de seguridad vital para una banca inteligente con teléfonos inteligentes. A medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han comenzado a utilizarlos como una herramienta bancaria. , e iniciar sesión en una cuenta bancaria en movimiento es mucho más fácil y rápido a través de datos móviles que cualquier ... Leer más .

Los virus de teléfonos inteligentes son reales

El chiste común es que solo los usuarios de Windows deben preocuparse por los virus, pero la verdad es que cada sistema operativo tiene sus riesgos. 4 mitos de seguridad cibernética que deben morir 4 mitos de seguridad cibernética que deben morir Lea más y los teléfonos inteligentes no están exentos. Android, iOS, Windows Phone, ninguno de ellos es a prueba de balas. Sí, es correcto: los iPhones pueden obtener virus Seguridad de los teléfonos inteligentes: ¿Pueden los iPhones obtener malware? Seguridad de teléfonos inteligentes: ¿los iPhones pueden obtener malware? El malware que afecta a "miles" de iPhones puede robar las credenciales de la tienda de aplicaciones, pero la mayoría de los usuarios de iOS son perfectamente seguros. ¿Cuál es el problema con iOS y el software no autorizado? Lee mas !

De hecho, de acuerdo con la Base de datos de vulnerabilidad nacional y los datos de vulnerabilidades y exposiciones comunes de 2013, se encontraron más de 200 vulnerabilidades en iOS, lo que le otorga el 81 por ciento del mercado de todas las vulnerabilidades de los teléfonos inteligentes. Eso es más que Android, Windows Phone y Blackberry combinados.

No me malinterpretes: no es un tiro barato para Apple. El caso es que cada ecosistema de teléfonos inteligentes tiene sus problemas. Ninguna están exentos sin importar lo que alguien te diga.

A principios de este año, surgió una nueva falla de seguridad que afectó a más del 90 por ciento de todos los teléfonos inteligentes en el mundo. Este problema, que surgió de un estándar industrial particular compartido por dispositivos iOS, Android y Blackberry, hizo posible que los piratas informáticos remotos accedan a datos, borren datos o carguen datos maliciosos..

Esta es solo una de las muchas verdades relacionadas con la seguridad de los teléfonos inteligentes. Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes. Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes. Lea más. Los virus pueden provenir de cualquier lugar, incluidas varias tiendas de aplicaciones donde es posible que termines descargando accidentalmente aplicaciones fraudulentas Aplicaciones fraudulentas en la Play Store que debes evitar Aplicaciones fraudulentas en la Play Store que debes evitar Para cada aplicación sorprendente que puedas encontrar en Android, hay una imitación barata esperando perder tu tiempo y robar tu dinero. Lee mas . Minimice el impacto del malware a su propio riesgo..

Aquí hay algunas señales de advertencia de que tienes malware. ¿Tu teléfono Android ha sido infectado con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se filtre, ¿verdad? ... Lea más junto con cómo puede protegerse. No caigas en la trampa de pensar que nunca atraparás malware. Te debes a ti mismo para mantenerte lo más seguro posible..

Agujeros de seguridad incorporados

A principios de este año, Apple cayó en el punto de mira cuando un investigador de seguridad descubrió una puerta trasera de seguridad de iOS que Apple te está espiando, Facebook lanza Pocket Rival y más ... [Tech News Digest] Apple te está espiando, Facebook lanza Pocket Rival y mucho más … [Tech News Digest] Netflix llega a 50 millones de suscriptores a pesar de la subida de los precios, se revela el menú de inicio de Windows 9, los jugadores de Dota 2 valen $ 5 millones, un carril de acera solo para usuarios de teléfonos inteligentes y el primer trailer de ... Leer más. La afirmación era que Apple había dejado a propósito un agujero que hacía posible extraer datos encriptados bajo demanda desde cualquier dispositivo iOS. Cuando se enfrenta, Apple sorprendentemente confirmado que existía la puerta trasera.

Una puerta trasera de seguridad es un agujero que se deja intencionalmente en un sistema que de otra manera sería seguro y que hace que sea fácil para cualquier persona que sepa sobre la puerta trasera eludir las medidas de seguridad existentes. ¿Cuántas puertas traseras tiene su teléfono??

Según algunas investigaciones realizadas en la Universidad Estatal de Carolina del Norte, diez modelos de Android de Samsung, HTC, LG, Sony y Google fueron analizados para detectar vulnerabilidades de seguridad. De todas las vulnerabilidades que encontraron, el 60 por ciento provino de aplicaciones precargadas por los propios fabricantes..

Para ser claros, no todos de esas aplicaciones precargadas fueron pensadas como puertas traseras de seguridad; muchos de ellos eran herramientas inocentes que resultaban inseguras. Pero nos deja con una pregunta interesante: ¿cuánto podemos confiar en los fabricantes de teléfonos inteligentes, de todos modos? El futuro parece bastante sombrío, especialmente cuando el FBI le pide al Congreso que obligue a incluir puertas traseras.

Pensamientos finales

Esta no es una lista exhaustiva de fallas. Existen varios otros riesgos de seguridad para teléfonos inteligentes. 4 Riesgos de seguridad para teléfonos inteligentes a tener en cuenta. 4 Riesgos de seguridad para teléfonos inteligentes a tener en cuenta. Parece que existe una especie de malestar general entre los usuarios, los expertos en tecnología y los usuarios cotidianos, que se debe a que su computadora se adapta a su bolsillo, no puede ser infectado por malware, troyanos, ... Leer más con los que vale la pena familiarizarse, incluida la inseguridad de Wi-Fi, la triangulación de ubicaciones y el phishing por SMS. El smartphone no es un dispositivo seguro..

Lo mejor que puedes hacer es reformar tus hábitos de seguridad. Evite cometer estos errores críticos de teléfonos inteligentes Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad El siguiente es un resumen de diez de los errores más comunes de teléfonos inteligentes. Lee más y encontrarás que tu dispositivo es más seguro de lo que era.

¿Confías en los teléfonos inteligentes? ¿Cuál es el peor incidente de seguridad con el que has tenido que lidiar? Comparte tus historias con nosotros en los comentarios a continuación.!

Créditos de imagen: Man Holding Smartphone a través de Shutterstock, banca móvil a través de Shutterstock, Mobile Virus a través de Shutterstock, candado a través de Shutterstock

Explore más acerca de: Privacidad en línea, Seguridad de teléfonos inteligentes.