3 Fallos de seguridad de teléfonos inteligentes que usted debe tener en cuenta

¿Cuáles son los peligros ocultos de la utilización de un teléfono inteligente? Si su preocupación es peor que alguien espionaje a través de su teléfono, es posible que desee volver a pensar. tecnología de teléfonos inteligentes es relativamente joven en el gran esquema de la historia, lo que significa que todavía hay varios fallos de seguridad que aún no se han resuelto.Configuración de privacidad de teléfonos inteligentes es necesario activar HoyConfiguración de privacidad de teléfonos inteligentes es necesario activar Hoynave de los teléfonos inteligentes con un montón de ajustes predeterminados que podrían estar sufriendo pérdidas de su información. Vamos a bucear en y ajustar ellos.Lee mas

Con eso se dice, no vaya paranoico todavía! Aunque todo el mundo es, sin duda en riesgo cuando se utiliza un teléfono inteligente, eso no significa que todos lo harán convertirse en una víctima. Es vital que usted debe tener en cuenta de estos riesgos y ser proactivo por lo que mantenerse protegidos.

Por lo tanto, el número de vulnerabilidades de seguridad están ahí para los teléfonos inteligentes? Vamos a echar un vistazo a algunos de los peores delincuentes.

Protocolos de comunicación defectuosos

No hay duda de que la explosión de Internet en popularidad fue uno de los principales hitos en la historia de la humanidad. Por supuesto, la Internet ha sido un vehículo para algunos actos verdaderamente atroces, pero muchas cosas buenas han salido de ella también.5 La vida arruinando maneras que usted puede ser victimados en línea5 La vida arruinando maneras que usted puede ser victimados en líneaEl Internet no es tan anónimo como se podría pensar que es. Si alguien quiere saber quién eres y dónde vive, los más pequeños poco de información puede llevar de nuevo a usted ...Lee mas

Por desgracia, hay desventajas a formar parte de una red global 24/7. Por un lado, los datos ya no está anclado a una ubicación física determinada. Hubo un tiempo cuando los archivos tuvieron que ser trasladados mediante un medio tangible, por ejemplo, un disco o una unidad flash USB de disco. Hoy en día, los datos se envía y se recibe por el aire libremente.

teléfono inteligente de seguridad-defectos-datos

Datos son interceptados más fácilmente hoy en día, lo que significa una mayor dependencia de los protocolos de comunicación seguros. Mientras métodos de cifrado teléfono inteligente ya existe, el problema es que la gente no le importa lo suficiente como para cifrar sus comunicaciones. Ellos son víctimas de síndrome de “No me va a pasar”.Cómo cifrar datos en el smartphoneCómo cifrar datos en el smartphoneCon el escándalo Prisma-Verizon, lo que supuestamente ha estado ocurriendo es que los Estados Unidos de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha sido la minería de datos. Es decir, que se han sucedido a través de los registros de llamadas de ...Lee mas

No hace tanto tiempo vulnerabilidades fueron revelados en SS7, la red internacional de que las empresas de telecomunicaciones utilizan para transmitir llamadas, textos, etc. Estas vulnerabilidades, cuando explota, hace posible escuchar en alguna llama y realizar un seguimiento de la ubicación de alguna usuario.

Dado que los protocolos se desarrollaron en los años 1970, no es difícil ver cómo podrían ser plagados de agujeros de seguridad. sistemas globales complejos como SS7 estarán siempre abiertas a fallas de seguridad alto.

Vídeo: Grave fallo de seguridad en iOS 7.0.6

teléfono inteligente de seguridad-defectos conexión

Sin embargo, las nuevas tecnologías no son más seguros. El protocolo NFC - que permite a los teléfonos inteligentes modernos para transferir datos con una “protuberancia” física - puede ser interceptada. De hecho, NFC deja su smartphone abierto a una drive-by ataque. Los chips RFID, que son códigos de barras inalámbricos, como modernizadas puede ser hackeado.El uso de NFC? 3 Riesgos de seguridad a tener en cuentaEl uso de NFC? 3 Riesgos de seguridad a tener en cuentaNFC significa para la comunicación de campo cercano, es la siguiente evolución y ya es una característica fundamental en algunos de los más nuevos modelos de teléfonos inteligentes como el Nexus 4 y Samsung Galaxy S4. Pero como con todo ...Lee mas

Las conexiones seguras son importantes para mitigar este tipo de debilidades de protocolo y mantener sus datos protegidos contra los fisgones. Esa es la clave para la seguridad al participar en actividades de riesgo como datos banca móvil insegura.

Los virus de teléfonos inteligentes son reales

La broma común es que sólo los usuarios de Windows tienen que preocuparse de los virus, pero la verdad es que Cada sistema operativo tiene sus riesgos y los teléfonos inteligentes no están exentos. Android, iOS, Windows Phone - ninguno de ellos son a prueba de balas. Sí, es cierto: iPhones pueden obtener virus!4 Seguridad Cibernética mitos que debe morir4 Seguridad Cibernética mitos que debe morirLee mas

De hecho, de acuerdo con la Base de Datos Nacional de la vulnerabilidad y los datos de Vulnerabilidades y Exposiciones Comunes de 2013, más de 200 vulnerabilidades fueron encontradas en iOS, dándole la cuota de mercado del 81 por ciento de todas las vulnerabilidades de teléfonos inteligentes. Eso es más que Android, Windows Phone, Blackberry y combinado.

No me malinterpreten: no es un golpe bajo en Apple. El caso es que cada ecosistema smartphone tiene sus problemas. Ninguna están exentos no importa lo que digan.

Vídeo: Un fallo de seguridad puede afectar los celulares con Android/ Hacker

teléfono inteligente de seguridad-defectos-malware

A principios de este año, un nuevo fallo de seguridad a la superficie afectada que más del 90 por ciento de todos los teléfonos inteligentes en el mundo. Este problema - el cual surgió de un estándar de la industria en particular compartida por iOS, Android y los dispositivos Blackberry - hizo posible que los piratas informáticos remotos acceder a los datos, borrar datos o cargue los datos maliciosos.

Este es solo uno de muchos verdades concernientes a la seguridad de teléfonos inteligentes. Los virus pueden venir de cualquier parte, incluyendo varias tiendas de aplicaciones donde podría terminar accidentalmente la descarga de aplicaciones de estafa. Minimizar el impacto de malware a su propio riesgo.Lo que realmente necesita saber sobre Smartphone SecurityLo que realmente necesita saber sobre Smartphone SecurityLee mas

Aquí están algunas señales de advertencia que tiene software malicioso junto con la forma en que puede mantenerse protegido. No caiga en la trampa de pensar que nunca va a coger el malware. Se lo debe a sí mismo para mantenerse tan segura como sea posible.

Incorporado en los agujeros de seguridad

A principios de este año, Apple cayó bajo el punto de mira cuando un investigador de seguridad descubierto una puerta trasera de seguridad de iOS. El reclamo era que Apple había dejado deliberadamente un agujero que hizo posible extraer datos cifrados en la demanda desde cualquier dispositivo iOS. Cuando se enfrentan, Apple sorprendentemente confirmado que existía la puerta trasera.Apple está espiando en usted, Facebook lanza Rival de bolsillo, y más ... [Tech News Digest]Apple está espiando en usted, Facebook lanza Rival de bolsillo, y más ... [Tech News Digest]Netflix Resultados 50 millones de abonados a pesar de alza de precios, Windows 9 menú Inicio se revela, las Dota 2 jugadores por valor de un fresco $ 5 millones, un carril acera sólo para usuarios de teléfonos inteligentes, y el primer trailer de ...Lee mas

Una puerta trasera de seguridad es un agujero que se dejó deliberadamente en un sistema de lo contrario seguro que hace que sea fácil para cualquier persona que sabe de la puerta trasera para eludir todas las medidas de seguridad están en su lugar. ¿Cuántas puertas traseras tiene su teléfono?

teléfono inteligente de seguridad-defectos-puertas traseras

De acuerdo con algunas investigaciones en la Universidad Estatal de Carolina del Norte, se analizaron diez modelos Android de Samsung, HTC, LG, Sony y Google en busca de vulnerabilidades de seguridad. De todas las vulnerabilidades que encontraron, el 60 por ciento provino de aplicaciones precargadas por los propios fabricantes.

Para que quede claro, no todas de esas aplicaciones precargadas estaban destinados a la seguridad backdoors- muchos de ellos eran inocentes herramientas que pasaron a ser insegura. Pero nos deja con una pregunta interesante: ¿cuánto podemos confiar en fabricantes de teléfonos inteligentes, de todos modos? El futuro se ve bastante sombrío, especialmente con el FBI pidiendo al Congreso para forzar la inclusión de puertas traseras.

Pensamientos finales

Esta no es una lista exhaustiva de los defectos. Hay varios otros los riesgos de seguridad de teléfonos inteligentes vale la pena familiarizarse con, incluyendo la inseguridad Wi-Fi, la ubicación de triangulación, y SMISHING. El teléfono inteligente no es un dispositivo seguro.4 Los riesgos de seguridad smartphone a tener en cuenta4 Los riesgos de seguridad smartphone a tener en cuentaParece que hay una especie de malestar general entre los usuarios - la comprensión de la tecnología y los usuarios de todos los días por igual - que debido a que el equipo cabe en el bolsillo, no puede estar infectado por malware, troyanos, ...Lee mas

Lo mejor que puede hacer es la reforma de sus hábitos de seguridad. Evitar hacer estos errores críticos de teléfonos inteligentes y encontrará que el dispositivo sea más segura que nunca.

¿Usted confía en los teléfonos inteligentes? ¿Cuál es el peor incidente de seguridad que ha tenido que hacer frente? Compartir sus historias con nosotros en los comentarios!

Artículos Relacionados