4 riesgos de seguridad de los teléfonos inteligentes a tener en cuenta

  • Owen Little
  • 0
  • 2373
  • 48
Anuncio

Si eres como yo, estás bastante conectado a tu teléfono inteligente. Yo uso el mío casi constantemente, buscando correos electrónicos mientras estoy fuera de casa; Juego juegos, trabajo de investigación, chateo, interactúo con redes sociales y disfruto de videos. También uso la cámara ampliamente para fotografiar familiares y amigos.

Estoy seguro de que no estoy solo en este amplio uso de mi computadora de mano multimedia y dispositivo de comunicación. ¿Pero tienes instalado un software de seguridad? ¿Eres consciente de los riesgos para tu teléfono inteligente??

Parece que hay una especie de malestar general entre los usuarios, tanto los expertos en tecnología como los usuarios comunes, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, gusanos u otras amenazas. Esto es, por supuesto, ridículo, y tal vez se deba al malentendido histórico de la naturaleza de la transmisión de malware..

Los beneficios que nos brindan los teléfonos inteligentes son inmensos; Las amenazas que pueden introducir en nuestras vidas si no se protegen son considerables.

Amenazas de SMS

Por notable que parezca, el servicio de mensajes de texto SMS de la vieja escuela es una opción popular para los programadores corruptos que trabajan para piratear pandillas en todo el mundo. El spam de SMS es bastante malo, pero ¿ha considerado que podría ser una forma de Smishing??

Este término se usa para nombrar intentos de phishing enviados por SMS, y se usa para engañar a las víctimas para que renuncien a sus datos personales, tal vez a una empresa de entrega falsa. Smishing se puede lograr ya sea por medio de un mensaje de respuesta o al solicitar que llame a un número donde se registra la información.

Una vez registrada, esta información se puede utilizar para crear una cuenta bancaria falsa.

La respuesta, por supuesto, es eliminar dichos mensajes, lo que sea que estén ofreciendo..

Riesgos de seguridad de Wi-Fi y Bluetooth

Los puntos de acceso Wi-Fi gratuitos siempre parecen atractivos, pero pueden demostrar que están plagados de malware y proporcionados por estafadores que buscan capturar sus datos personales, como contraseñas, datos de tarjetas de crédito y otra información identificable por el usuario. Si encuentra Wi-Fi gratis en un lugar público que no es proporcionado por un negocio de buena reputación, evítelo. Del mismo modo, si está utilizando su teléfono inteligente como un punto de acceso móvil, asegúrese de haber establecido una contraseña segura. Debe cambiar esto cada vez que use la función de punto de acceso.

Otra amenaza son los mensajes de texto de guerra, en los que los sistemas de automóviles conectados a teléfonos inteligentes pueden ser pirateados olfateando los códigos de autenticación enviados desde el teléfono al automóvil. El mejor resultado de esto es que te rastrean; lo peor es que te roban el coche sin llave.

A medida que tales sistemas se vuelvan más populares y generalizados en los automóviles, muchas más personas se convertirán en objetivos; tal como están las cosas, pocos automóviles se pueden activar de esta manera.

Cualquier contraseña que use en su teléfono, ya sea para desbloquear, acceder al correo de voz No solo correo electrónico: su correo de voz puede ser pirateado, también: aquí está cómo protegerlo No solo correo electrónico: su correo de voz también puede ser pirateado: así es cómo Para asegurarlo o configurar Bluetooth, debe cambiarse del dispositivo a algo memorable. De lo contrario, puede ocasionar todo tipo de problemas..

Amenazas basadas en la ubicación

Gracias a las redes inalámbricas, la triangulación de teléfonos celulares y el GPS, es posible aprovechar muchas herramientas basadas en la ubicación para teléfonos inteligentes y tabletas. Estas pueden ser herramientas de navegación por satélite o sociales, pero también hay muchas amenazas a tener en cuenta.

Uno de ellos es el geoetiquetado, una opción predeterminada en muchas aplicaciones de teléfonos inteligentes que debe deshabilitar si desea que su ubicación actual permanezca en secreto.

Las funciones de registro de redes sociales también se pueden utilizar para rastrearlo. Cuando un criminal sabe su paradero, él o ella podrían estar planeando asaltarlo o usar su ausencia de su casa o automóvil para causar daño criminal o robo.

El peligro de las aplicaciones rebeldes

Hay aplicaciones deshonestas en cualquier plataforma. En Android, por lo general, se pueden detectar con bastante rapidez gracias a las revisiones de otros (aunque en iPhone y Windows Phone es poco probable que se permita su inclusión en la lista), pero podría ser demasiado tarde si ya ha instalado la aplicación. Es por eso que solo debes instalar aplicaciones de repositorios confiables.

Esto puede ser un problema particular para los usuarios de Android, principalmente porque hay varios mercados en línea desde los que se puede instalar el software. No sorprende que la cantidad de amenazas para Android haya aumentado en los últimos años. Un ejemplo es Android.Spyware.GoneSixty.Gen: descubierto en 2011, este malware, si está instalado, envía información importante desde su teléfono a un servidor remoto y se desinstala en un minuto.

Nunca sabrás que estuvo allí, cosas aterradoras.

Sobre el tema de las aplicaciones, también debe tener en cuenta que las URL acortadas en Twitter y correo electrónico pueden ser peligrosas. Esto es tan importante en los teléfonos inteligentes como en las computadoras de escritorio, ya que los enlaces resultantes se pueden adaptar sin esfuerzo para servir código malicioso dependiendo del dispositivo que se conecta.

Así que quieres mantenerte seguro?

Si prefiere que su teléfono inteligente o tableta no se convierta en una clave para robar su automóvil, un dispositivo de escucha o seguimiento o un medio para enviar todos sus datos personales a una banda de delincuentes especializados en el robo de identidad, hay ciertos pasos que debe seguir tomar.

  • Aplicar una contraseña de bloqueo de pantalla. Esto es particularmente importante si está utilizando un dispositivo Android moderno donde la función de arrastrar para iniciar se ve increíble. Lo que debe hacer es olvidarse de lo bien que se ve y lo receptivo que es, y emplear una contraseña.
  • No desbloquee su iPhone ni rootee su Android Cómo rootear su teléfono Android con SuperOneClick Cómo rootear su teléfono Android con SuperOneClick. Las ventajas para los usuarios que requieren tipos particulares de aplicaciones son excelentes en un dispositivo rooteado, pero este proceso también da acceso a intrusos, ya sea a través de aplicaciones o directamente a través de Internet. Muchos del equipo MakeUseOf son fanáticos de desbloquear sus teléfonos, pero esto no debe hacerse sin considerar las implicaciones y tomar los pasos necesarios para la protección.
  • Evite los puntos de acceso no seguros. Si está fuera de casa usando un teléfono inteligente o tableta (o incluso una computadora portátil), entonces debería usar su propio punto de acceso inalámbrico portátil (proporcionado por su teléfono) o un punto seguro protegido por contraseña. Las redes abiertas pueden demostrar ser una colmena de malware!
  • Evitar aplicaciones no confiables. Esto es sabio por varias razones, entre otras porque la revisión por pares que se ofrece en las tiendas de aplicaciones en línea no tiene paralelo. Google Play es un buen ejemplo, y tiene tanto éxito a pesar de competir con las tiendas de aplicaciones de Android Los 5 sitios principales para ayudarlo a encontrar aplicaciones para su teléfono Android Los 5 sitios principales para ayudarlo a encontrar aplicaciones para su teléfono Android en parte debido a esta razón. Como no hay una necesidad real de instalar aplicaciones no confiables o mal consideradas, ¡evítelo! También busque aplicaciones falsas que parecen ser genuinas, ya que a menudo pueden ser peligrosas.
  • Empleando herramientas de respaldo y software de seguridad. No hay ninguna razón por la que alguien que reciba correos electrónicos y almacene datos en sus computadoras de mano (¡ya que esto es lo que son esencialmente los teléfonos inteligentes!) No debería tener una herramienta de respaldo O un software antimalware instalado (preferiblemente ambos).

En general: tenga cuidado

Hay muchas amenazas que debe tener en cuenta, listas para atacar su teléfono a través de Wi-Fi, Bluetooth, SMS, desde tiendas de aplicaciones o mediante el seguimiento de ubicación.

Naturalmente, no puede ser consciente de cada amenaza específica, pero con la ayuda de los consejos anteriores puede ser consciente de que existen amenazas y de que hay pasos que puede tomar para minimizar los riesgos..

Una vez que reconozca esto, debe actuar en consecuencia y proteger su teléfono inteligente, sus datos y su seguridad personal..

Crédito de imagen: plantilla de chat por teléfono a través de Shutterstock, seguridad de PDA a través de Shutterstock, teléfono inteligente negro con ojo a través de Shutterstock, imagen de iPhone a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.