4 Riesgos de seguridad de teléfonos inteligentes a tener en cuenta
Si eres como yo, que está bastante conectado a su teléfono inteligente. Yo uso la mía casi constantemente, la comprobación de mensajes de correo electrónico mientras estoy fuera y sobre- Juego juegos en ella, el trabajo de investigación, chatear, interactuar con redes sociales y disfrutar de los videos. También uso la cámara para fotografiar extensivamente la familia y amigos.
Estoy seguro de que no estoy solo en este amplio uso de mi equipo multimedia y de comunicación del dispositivo de mano. Pero, ¿ha instalado el software de seguridad? ¿Está aún conscientes de los riesgos para su teléfono inteligente?
Parece que hay una especie de malestar general entre los usuarios - la comprensión de la tecnología y los usuarios de todos los días por igual - que debido a que el equipo cabe en el bolsillo, no puede estar infectado por malware, troyanos, gusanos y otras amenazas. Esto es, por supuesto, ridícula, y tal vez se debe a la mala interpretación secular de la naturaleza de la transmisión de malware.
Los beneficios que nos ofrece los teléfonos inteligentes son immense- las amenazas que se pueden introducir en nuestras vidas si se deja sin protección son considerables.
Las amenazas de SMS
Por sorprendente que pueda parecer, la escuela SMS servicio de mensajes de texto anterior es una opción popular para los programadores sin escrúpulos que trabajan para cortar bandas en todo el mundo. spam de SMS es bastante malo, pero ¿ha considerado que podría ser una forma de Smishing?
Este término se utiliza para nombrar los intentos de phishing enviados a través de SMS, y se utiliza para engañar a las víctimas para que renuncien a sus datos personales, tal vez a una empresa de distribución de falsificación. Smishing puede lograrse ya sea en su totalidad a través de un mensaje de retorno o por que se le pida a llamar a un número en el que se registró la información.
Una vez registrado, esta información puede ser usada para crear una cuenta de banco falsos.
La respuesta, por supuesto, es eliminar cualquier tipo de mensajes, lo que están ofreciendo.
Wi-Fi y Bluetooth Riesgos de Seguridad
puntos de acceso Wi-Fi gratuito siempre es atractivo, pero que puede llegar a ser a la vez lleno de malware y proporcionada por los estafadores que buscan capturar sus datos personales como contraseñas, datos de tarjetas de crédito y otra información de identificación de usuario. Si encuentras conexión Wi-Fi en un lugar público que no es proporcionado por una empresa de buena reputación, evitarlo. Del mismo modo, si usted está usando su teléfono inteligente como un punto de acceso móvil, asegúrese de que ha establecido una contraseña segura. Debe cambiar esta cada vez que utilice la función de punto de acceso.
Otra amenaza es la guerra Los mensajes de texto, en el que los sistemas del automóvil de teléfonos inteligentes conectados pueden ser pirateadas oliendo los códigos de autenticación enviados desde el teléfono al coche. El mejor resultado de esto es que usted está tracked- lo peor es que su auto es robado, sin una llave.
Como este tipo de sistemas se vuelven más popular y extendida en los automóviles, por lo que muchas más personas se convertirán en blancos - tal como están las cosas, pocos coches pueden ser activadas de esta manera.
Cualquier contraseña que utiliza en su teléfono, ya sea para el desbloqueo, correo de voz para acceder o la configuración de Bluetooth, debe ser cambiado desde el dispositivo a algo memorable. De no hacerlo puede dar lugar a todo tipo de problemas.No sólo por correo electrónico: correo de voz puede ser hackeado, también - Aquí es cómo asegurarlaNo sólo por correo electrónico: correo de voz puede ser hackeado, también - Aquí es cómo asegurarlaLee mas
Las amenazas basadas en la localización
Gracias a las redes inalámbricas, la triangulación teléfono móvil y el GPS, es posible tomar ventaja de las muchas herramientas basadas en la localización para teléfonos inteligentes y tabletas. Estos podrían ser sat-nav herramientas o las sociales, pero hay muchas amenazas a tener en cuenta también.
Uno de ellos es el geoetiquetado, una opción por defecto en muchas aplicaciones de teléfonos inteligentes que se debe desactivar si desea que su ubicación actual para seguir siendo un secreto.
características de facturación de la red social también se pueden utilizar para realizar un seguimiento de usted. Cuando un criminal conoce su paradero él o ella podría estar planeando asalto usted o usar su ausencia en su casa o automóvil para causar daño criminal o robo.
El peligro de Aplicaciones Rogue
Hay aplicaciones deshonestos en cualquier plataforma. En Android por lo general se pueden observar con bastante rapidez gracias a las críticas de otros (aunque en el iPhone y Windows Phone no es probable que se les permita ser enumerado dichas aplicaciones) pero podría ser demasiado tarde si ya ha instalado la aplicación. Es por esto que sólo se debe instalar aplicaciones desde los repositorios de confianza.
Esto puede ser un problema particular para los usuarios de Android, sobre todo porque hay varios mercados en línea a partir del cual se puede instalar el software. No es de extrañar que el número de amenazas para Android ha aumentado durante los últimos años. Un ejemplo es Android.Spyware.GoneSixty.Gen - descubierto en 2011, este malware si está instalado, envía la información importante desde el teléfono a un servidor remoto y se desinstala automáticamente en un minuto.
Nunca se sabrá alguna vez fue allí - cosas aterradora.
Sobre el tema de las aplicaciones, también se debe tener en cuenta que las URL acortadas en Twitter y correo electrónico pueden ser peligrosos. Esto es tan importante en los teléfonos inteligentes como en ordenadores de sobremesa, como los enlaces resultantes pueden ser fácilmente adaptados para servir código malicioso en función del dispositivo que se está conectando.
Así que quiere mantenerse a salvo?
Si prefiere el teléfono inteligente o tableta no se convirtió en una clave de robar su coche, un dispositivo de escucha o de seguimiento o un medio para enviar todos sus datos personales a una banda de delincuentes especializados en el robo de identidad, hay ciertos pasos que debe tomar.
- Aplicar una contraseña de bloqueo de pantalla. Esto es especialmente importante si usted está usando un dispositivo Android moderno, donde la función de arrastrar al inicio se ve increíble. Lo que debe hacer es olvidarse de lo bien que se ve y cómo es sensible, y emplear una contraseña.
- no Fuga de su iPhone o raíz de su Android. Las ventajas para los usuarios que requieren tipos particulares de aplicación son excelentes en un dispositivo arraigada, pero este proceso también da acceso a los intrusos, ya sea a través de aplicaciones o directamente a través de Internet. Muchos del equipo MakeUseOf son fans de desbloquear sus teléfonos, pero esto no debe hacerse sin tener en cuenta las consecuencias y tomar las medidas necesarias para su protección.
- Evitar los puntos de acceso no seguros. Si estás fuera de casa usando un teléfono inteligente o una tableta (o incluso un ordenador portátil), entonces debería ser usando su propio punto de acceso inalámbrico portátil (proporcionado por el teléfono) o un punto seguro, protegido por contraseña. Las redes abiertas puede llegar a ser un hervidero de malware!
- Evitar aplicaciones no confiables. Esto es conveniente por varias razones, entre otras cosas porque la revisión por pares que se ofrecen en las tiendas de aplicaciones en línea no tiene paralelo. Google Play es un buen ejemplo, y es tan exitoso a pesar compitiendo tiendas de aplicaciones Android en parte debido a esta razón. Como no existe una verdadera necesidad de instalar aplicaciones no confiables o mal considerados, evitar! También mirar hacia fuera para aplicaciones falsas que parecen ser sinceros, ya que a menudo pueden ser peligrosos.
- El empleo de herramientas de copia de seguridad y software de seguridad. No hay razón para cualquier persona que recibe mensajes de correo electrónico y almacenar datos en sus ordenadores de mano (ya que esto es lo que en esencia son los teléfonos inteligentes!) No debe tener ya sea una herramienta de copia de seguridad o el software anti-malware instalado (preferiblemente ambos).
En general: Tenga en cuenta
Hay un montón de amenazas que se debe tener en cuenta, listo para golpear su teléfono a través de Wi-Fi, Bluetooth, SMS, desde tiendas de aplicaciones o mediante el seguimiento de localización.
Vídeo: Riesgos de usar el celular
Naturalmente, no se puede ser consciente de cada amenaza específica, pero con la ayuda de los consejos anteriores puede ser consciente de que existen amenazas, y que hay pasos que se pueden tomar para minimizar los riesgos.
Una vez que reconocen esto, usted debe actuar sobre ella - y proteger su teléfono inteligente, sus datos y su seguridad personal.