Wednesday, 26 March 2014

Seguridad de Móviles Necesario Para Todos los Usuarios de Teléfonos Inteligentes

Las comunicaciones móviles por parte de Seguridad de móviles pueden utilizar los mismos tipos de seguridad de celulares -incluyendo antivirus y firewall productos-como las comunicaciones fijas. Los vendedores incluyen Fortinet, F-Secure, KasperskyLab, Lookout, Trend Micro, etc .La mayor parte de estos productos funcionan igual que sus homólogos de PC. Por ejemplo, los antivirus móviles exploran los archivos y los comparan contra una base de datos de firmas de códigos móviles maliciosos conocidos. Hay sólo unos pocos productos de software de encriptación móvil. Ellos son escasos, principalmente porque son difícil y costoso de desarrollar. Cuerdo con experto de Ciberseguridad en México, restringido [OS] Acceso kernel significa que usted no puede poner los procesos criptográficos suficientemente baja hacia abajo en la pila, cerca del silicio. Limitaciones del procesador, las limitaciones de memoria y problemas de la vida de la batería hacen que algunas de estas aplicaciones tan lento. 

Ciberseguridad en México
En algunos casos, los hackers han subido programas o juegos malintencionados de terceros smartphone solicitud marketplaces como aquellos para el iPhone de Apple y los dispositivos-o Android de Google que de lo contrario los puso a disposición en Internet. Estas aplicaciones maliciosas son normalmente gratis y recibe en un teléfono ya que los usuarios los instalan de forma voluntaria. Una vez en un teléfono, los programas de robar información personal, como contraseñas de cuentas e inicios de sesión y la envían al hacker. También abren los canales de comunicación de puerta trasera, instalar aplicaciones adicionales, y causar otros problemas de Seguridad de celulares. La mayoría de los mercados móviles de aplicaciones no requieren que el código de las aplicaciones puede criptográficamente firmado por el promotor antes de que pueda ser subido. 

Los hackers pueden usar spyware disponible en línea contra Seguridad de Móviles para secuestrar un teléfono, lo que les permite escuchar las llamadas, ver los mensajes de texto y correos electrónicos, e incluso el seguimiento de la ubicación de un usuario a través de actualizaciones de GPS. La mayoría de las aplicaciones móviles spyware comerciales envían una actualización de las comunicaciones capturadas o datos de localización a un sitio web donde el espía registra para ver los datos. En algunos casos, las comunicaciones SMS informan el espía que el sistema ha obtenido nuevos datos. 

El sistema operativo Android, en particular, con frecuencia es explotada por el malware diseñado para recopilar credenciales, keylog, y capturar otra información vital para la Seguridad de Celulares y la credibilidad. Expertos de Ciberseguridad en México de perfilado recientemente una pieza de malware, que es capaz de vincular en sí, sin ser detectados, con cualquier aplicación legítima e instalar sin el conocimiento del usuario, permitiendo a un hacker el control remoto completo de un dispositivo Android.Por tanto, es imperativo para las organizaciones de servicios financieros para supervisar todos los mercados de aplicaciones para Seguridad de móviles.

No comments:

Post a Comment