Las comunicaciones móviles por parte de
Seguridad de móviles pueden utilizar los mismos tipos de seguridad de
celulares -incluyendo antivirus y firewall productos-como las
comunicaciones fijas. Los vendedores incluyen Fortinet, F-Secure,
KasperskyLab, Lookout, Trend Micro, etc .La mayor parte de estos
productos funcionan igual que sus homólogos de PC. Por ejemplo, los
antivirus móviles exploran los archivos y los comparan contra una base
de datos de firmas de códigos móviles maliciosos conocidos. Hay sólo
unos pocos productos de software de encriptación móvil. Ellos son
escasos, principalmente porque son difícil y costoso de desarrollar.
Cuerdo con experto de Ciberseguridad en México,
restringido [OS] Acceso kernel significa que usted no puede poner los
procesos criptográficos suficientemente baja hacia abajo en la pila,
cerca del silicio. Limitaciones del procesador, las limitaciones de
memoria y problemas de la vida de la batería hacen que algunas de estas
aplicaciones tan lento.
En
algunos casos, los hackers han subido programas o juegos
malintencionados de terceros smartphone solicitud marketplaces como
aquellos para el iPhone de Apple y los dispositivos-o Android de Google
que de lo contrario los puso a disposición en Internet. Estas
aplicaciones maliciosas son normalmente gratis y recibe en un teléfono
ya que los usuarios los instalan de forma voluntaria. Una vez en un
teléfono, los programas de robar información personal, como contraseñas
de cuentas e inicios de sesión y la envían al hacker. También abren los
canales de comunicación de puerta trasera, instalar aplicaciones
adicionales, y causar otros problemas de Seguridad de celulares. La
mayoría de los mercados móviles de aplicaciones no requieren que el
código de las aplicaciones puede criptográficamente firmado por el
promotor antes de que pueda ser subido.
Los
hackers pueden usar spyware disponible en línea contra Seguridad de
Móviles para secuestrar un teléfono, lo que les permite escuchar las
llamadas, ver los mensajes de texto y correos electrónicos, e incluso el
seguimiento de la ubicación de un usuario a través de actualizaciones
de GPS. La mayoría de las aplicaciones móviles spyware comerciales
envían una actualización de las comunicaciones capturadas o datos de
localización a un sitio web donde el espía registra para ver los datos.
En algunos casos, las comunicaciones SMS informan el espía que el
sistema ha obtenido nuevos datos.
El
sistema operativo Android, en particular, con frecuencia es explotada
por el malware diseñado para recopilar credenciales, keylog, y capturar
otra información vital para la Seguridad de Celulares
y la credibilidad. Expertos de Ciberseguridad en México de perfilado
recientemente una pieza de malware, que es capaz de vincular en sí, sin
ser detectados, con cualquier aplicación legítima e instalar sin el
conocimiento del usuario, permitiendo a un hacker el control remoto
completo de un dispositivo Android.Por tanto, es imperativo para las
organizaciones de servicios financieros para supervisar todos los
mercados de aplicaciones para Seguridad de móviles.
No comments:
Post a Comment