Tabla de contenido:

Por qué un teléfono inteligente es un agujero negro para sus datos personales
Por qué un teléfono inteligente es un agujero negro para sus datos personales
Anonim

Con la ayuda del dispositivo, puede averiguar qué programas está viendo, dónde está descansando y de qué está hablando.

Por qué un teléfono inteligente es un agujero negro para sus datos personales
Por qué un teléfono inteligente es un agujero negro para sus datos personales

En mayo de 2018, Google anunció muchas funciones interesantes en el nuevo sistema operativo Android P. La mayoría de ellas se basan en inteligencia artificial, que en unos 10 años controlará una buena mitad de nuestras vidas. Sin embargo, los programas siempre tienen vulnerabilidades por las que una persona puede sufrir. Los piratas informáticos o los servicios especiales ya pueden obtener acceso completo a su vida personal utilizando un teléfono inteligente.

1. Geolocalización

Esta función se encuentra en todos los teléfonos modernos. Ayuda a navegar por mapas y rastrear la ruta mientras corres. Los organismos encargados de hacer cumplir la ley pueden calcular la ubicación de un delincuente mediante GPS. Y aplicaciones como Foursquare recordarán las tiendas y cafés que ha visitado.

Si desea ocultar su ubicación de miradas indiscretas apagando el GPS, debo decepcionarlo. También puede rastrear su teléfono inteligente usando otros sensores, incluidos un acelerómetro, barómetro y magnetómetro.

Puede parecerle que la filtración de dicha información no constituye una amenaza para nada. Pero los criminales piensan de manera diferente. Estos datos les ayudarán a crear su perfil, por ejemplo, para un ataque de phishing.

Las fotos de ubicación proporcionan pistas a los atacantes sobre dónde estaba y con quién. Facebook y otras redes sociales le permiten compartir los lugares que ha visitado. Y el malware puede engañar a la computadora de su amigo para que envíe esta información a otras personas.

Michael Cobb es un especialista en seguridad de TI y coautor de IIS Security. Manual del profesional"

2. Aplicaciones maliciosas

Puede instalar cientos de aplicaciones diferentes en su teléfono que ampliarán enormemente su funcionalidad. Sin embargo, algunos de los programas pueden recopilar más información sobre usted de la que deberían.

Lo peor es que una persona misma proporciona acceso a sus datos y ni siquiera hace la pregunta: "¿Por qué este juego necesita una cámara y mis contactos?" Como en todos los demás casos, habrá un consejo:

Preste atención a los datos a los que solicita acceso la aplicación.

También se podría sugerir el uso de programas solo de tiendas oficiales. Pero aquí también hay que estar alerta. Por ejemplo, en 2017, los expertos en seguridad digital de RiskIQ encontraron 333 aplicaciones maliciosas de la categoría Vuelta al cole en Google Play Store.

3. Seguimiento de Wi-Fi

No importa qué tan bien funcione Internet móvil, a veces aún debe usar puntos de acceso Wi-Fi públicos. Aceptamos con gusto todas las condiciones para conectarse a Internet, solo para estar siempre en línea. Además, no hay necesidad de pagarlo. Y los propietarios de puntos Wi-Fi se aprovechan de esto.

Un escándalo estalló en torno a la cadena estadounidense de tiendas de ropa Nordstrom en 2013. Resultó que los propietarios estaban usando Euclid Analytics para espiar a los compradores conectados a Wi-Fi. Con él, puede rastrear cualquier movimiento dentro del edificio. Más tarde, Nordstrom tuvo que dejar de utilizar este servicio.

Esta práctica es común no solo en los Estados Unidos, sino también en Europa y Rusia. Por ejemplo, Watcom Group ha lanzado su propio seguimiento de compradores en los centros comerciales de Moscú. Por supuesto, los líderes de la empresa argumentan que los datos solo son necesarios para el departamento de marketing. Mark Zuckerberg pensó lo mismo hasta que las cuentas de millones de usuarios de Facebook cayeron en manos equivocadas. Nadie está a salvo de fugas.

4. Vigilancia a través de la cámara

Cualquier cámara incorporada en un teléfono o computadora portátil puede usarse para vigilancia. Basta con instalar un software especial. Esto se puede hacer de dos maneras: obteniendo acceso físico al dispositivo o de forma remota. La última opción es utilizada por agencias de inteligencia y agencias de seguridad nacional.

Para evitar la vigilancia externa, el autor y ex hacker de "El arte de la invisibilidad" Kevin Mitnick recomienda actualizar regularmente a la última versión del sistema operativo. Además, no se olvide de una contraseña segura.

5. Recibir datos a través de un micrófono

Cuando se trata de vigilancia, muchos dicen: "Quién me necesita, no tengo secretos". Y esta afirmación es fundamentalmente incorrecta. Por ejemplo, Alphonso monitorea qué programas ven los usuarios de teléfonos inteligentes y luego envía estos datos a los departamentos de marketing de las corporaciones de televisión. ¿Te sientes como un conejillo de indias ahora?

6. Falta de parches de seguridad

En este punto, los usuarios de iOS pueden exhalar. Apple no tiene ninguna dificultad para admitir sus dispositivos, lo que no es el caso de los teléfonos inteligentes Android.

Muchos fabricantes no se preocupan por la seguridad del usuario y creen que es mejor lanzar un nuevo dispositivo que reparar los agujeros en el anterior.

Si ha recibido al menos un parche de seguridad durante todo el tiempo de uso de Honor 5X, considérese afortunado. Adrian Ludwig y Mel Miller del equipo de seguridad de Google dijeron que más de la mitad de los dispositivos en uso a fines de 2016 no recibieron parches de seguridad en 2017.

7. Puertas traseras

Recuerda el escándalo que estalló entre Apple y el FBI cuando este último exigió ayuda para hackear el iPhone de uno de los terroristas. Los chicos de Cupertino dijeron que no podían hacer nada porque los programadores no dejaban la puerta trasera en el sistema.

Ahora imagine que el gobierno, las agencias de inteligencia o cualquier otra persona puede acceder fácilmente a todos sus datos sumergiéndose en la puerta trasera del sistema operativo.

En 2018, los directores de seis agencias estadounidenses, incluidas el FBI y la NSA, pidieron el fin de la compra de teléfonos inteligentes de ZTE y Huawei. Creen que el gobierno chino ha obligado a los fabricantes a crear una puerta trasera en el firmware del dispositivo. Se desconoce si esto es cierto, pero hay algo en lo que pensar.

Así es como un smartphone, nuestro primer asistente en los negocios, puede convertirse en un traidor que lo contará todo.

Con el desarrollo de la inteligencia artificial, aumentará la seguridad de los dispositivos. Por ejemplo, el sistema operativo podrá rastrear las amenazas por sí solo y adaptarse a las herramientas de piratería en constante cambio sobre la marcha. Pero si los piratas informáticos aún pueden tomar el control de su teléfono inteligente, las consecuencias serán mucho peores que ahora. Imagínese lo que una IA de bolsillo es capaz de trabajar en su contra.

Recomendado: