Los teléfonos móviles no garantizados están entre los mejores siete causas principales de las brechas de seguridad y su número de teléfono móvil es todo un hacker necesita para iniciar el ataque. Utilizando su número, los hackers pueden enviar un mensaje de texto con un enlace malicioso, que cuando se hace clic les permite leer sus textos, escuchar sus llamadas e incluso realizar un seguimiento de su paradero.
Los teléfonos inteligentes son objetivos valiosos para los piratas informáticos - más que los ordenadores portátiles u ordenadores personales. Esto se debe a que se pueden utilizar como un "punto de giro" para atacar a los ambientes muy protegidos, como los bancos o la infraestructura nacional crítica. Los piratas informáticos pueden redirigir su tráfico malicioso a través de su teléfono y almacenar los datos recogidos en él. Esto significa que todos los rastros forenses apuntarían a usted como el hacker más que el verdadero culpable.
Además de esto, la mayoría de los teléfonos están abiertos para atacar a las 24 horas del día, siete días a la semana, a menudo con características de seguridad limitados en su lugar. Combinar esta falta de seguridad con el hecho de que la mayoría de los modernosteléfonos contienen ahora más potencia de procesamiento de los ordenadores que aterrizó el Apolo 11 en la luna , y no es difícil ver por qué son el arma de un hacker de elección.
Bajo ataque
El peor de los casos? Usted podría despertar una mañana a la policía derribando su puerta, que investiga un ciberataque sofisticado con toda la evidencia apunta a que.Independientemente de lo ridículo que pueda parecer, en ausencia de cualquier ciber-monitoreo o solución ciberdefensa que tendría un tiempo muy difícil probar que usted no es culpable. Y no son sólo los piratas informáticos que necesita para preocuparse, incluso los EE.UU. Agencia de Seguridad Nacional y del Reino Unido GCHQ han utilizado dispositivos secreto de las personas inocentes para cubrir sus actividades maliciosas.
En mi carrera como investigador forense cibernéticos, no sólo he visto muchos de estos casos, sino también escenarios en los que los piratas informáticos han sido contratados por las organizaciones para enmarcar deliberadamente empleados por el material como la pornografía infantil plantar en sus teléfonos de trabajo. La persona en cuestión se acusó entonces, por ejemplo, de la venta de información secreta de empresa a los competidores y cuando el equipo legal investiga su teléfono, se encuentran la pornografía infantil. Es una perspectiva aterradora.
Muchas personas creen erróneamente que sus proveedores de servicios móviles deben implementar mecanismos de protección cibernética para sus usuarios. Pero si usted lee los términos de servicio, se verá claramente que como el propietario y el usuario, es el único responsable de protegerse a sí mismo. Exactamente de la misma manera que proteja su ordenador portátil cuando navega en Internet.
Si usted está leyendo esto y que están aún por instalar al menos una aplicación anti-virus en su teléfono, deje de leer inmediatamente e instalar uno - hay muchas buenasaplicaciones antivirus que son completamente gratis. También debe asegurarse de que sólo para instalar aplicaciones en los mercados de aplicaciones conocidas como Google Play o las tiendas de Apple o Windows. Nunca "romper la cárcel" o raíz de su teléfono para instalar aplicaciones gratuitas a menos que seas un experto en seguridad y saber lo que está haciendo.
Y puede sonar como el sentido común, pero no haga clic en los enlaces que recibe de fuentes desconocidas. También es una buena idea tener todos los datos del teléfono codificadas y para instalar un registro o una solución de monitoreo en el teléfono para tener un registro de toda la actividad. Bien podría llegar a ser su "salir de la cárcel tarjeta gratuita" - sólo por si acaso algo llegara a suceder.
This post have 0 komentar
EmoticonEmoticon