Smartphones: Seguridad informática y privacidad

Anuncio Patrocinado

Los primeros ataques contra un teléfono inteligente fueron en 2004 con Cabir a los sistemas Symbian, dado el alto crecimiento de los smartphones y el aumento de su uso en la sustitución de la PC, en 2013, se produjo un aumento de los ataques cibernéticos a la seguridad en los teléfonos inteligentes, a través de la venta de aplicaciones maliciosas, ya sea directamente o que explotan vulnerabilidades en aplicaciones de software populares. En general, el mayor riesgo es el robo de información confidencial y personal.

Por esta razón, la Agencia Europea de Redes y Seguridad de la Información (ENISA), un centro que para los Estados miembros de la Unión Europea, las instituciones europeas en la red y la seguridad de la información consideran de excelencia, aconseja, sugiere acciones y ofrece información para las “buenas prácticas”, como pautas de seguridad para el uso de aplicaciones.

En países donde los niveles de seguridad y privacidad son particularmente estrictos, hay teléfonos inteligentes diseñados especialmente o son modificados tanto en su hardware como en la limitación del software, logrando desde la imposibilidad de acceder al mercado de las aplicaciones hasta la ausencia o anulación de la cámara.

Algunos dispositivos o programas de negocios permiten cambiar el modo de funcionamiento del dispositivo (trabajo, casa) con el fin de mantener los datos personales separados de los de la empresa para la que trabaja, generando así una protección no sólo al trabajador sino también el empleador.

Existen empresas que ofrecen resultados en materia de seguridad y controles relacionados y cualquier limitación en los dispositivos móviles en el lugar de trabajo.

  • Seguridad promedio de un smartphone primera generación
  • Seguridad promedio de un smartphone en la era 3g
  • Seguridad promedio de un smartphone en tiempor 4g

Tapando agujeros

Una de las complicaciones más sorprendentes fue que se ha demostrado que con el simple acto de la recarga a través del puerto USB, es posible que el aparato enfrente problemas de seguridad, por lo que el mercado respondió con un dispositivo que se coloca en la posición de bloquear la información de la transacción durante la carga.

3.6

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *