Protección de dispositivos móviles: tipos e identificación
Pesadilla hecha realidad
“¡Oh, no!” dices mientras observas con impotencia cómo tu trabajo se borra por completo de tu computadora portátil. Simplemente estaba trabajando en su trabajo escolar mientras disfrutaba de una taza de café en su cafetería local. No tiene idea de cómo sucedió esto, pero la respuesta es bastante simple: una red pública no segura. Con el fin de realizar la investigación para su artículo, y tal vez enviar un correo electrónico o dos, se conectó al WiFi público gratuito de la cafetería. Sin embargo, no sabía que un hacker estaba al acecho en la red listo para causar problemas. Esta es solo una de las muchas formas en que los dispositivos móviles han sido objeto de ataques en los últimos tiempos.
¿Qué son los dispositivos móviles?
Debido al rápido aumento en la cantidad de dispositivos móviles que las personas usan a diario, es importante analizar qué dispositivos son más vulnerables a los ataques y las formas en que puede protegerlos de piratas informáticos maliciosos. Hoy en día, no es raro que las personas posean múltiples dispositivos móviles. Los teléfonos móviles, las tabletas y las computadoras portátiles son comúnmente utilizados por las personas a diario. Los dispositivos móviles son dispositivos que están diseñados para ser llevados con su dueño de un lugar a otro y no están destinados a permanecer estacionarios. Por ejemplo, un teléfono inteligente sería un dispositivo móvil, ya que por lo general lo lleva consigo y se puede usar prácticamente en cualquier lugar en el que se encuentre. Sin embargo, una computadora de escritorio no sería un dispositivo móvil porque debe configurarse levantado y usado en una ubicación estacionaria.
Desafíos en la protección de dispositivos móviles
Debido a su naturaleza móvil, puede ser un desafío mayor garantizar que los dispositivos móviles se mantengan seguros. Los teléfonos inteligentes, las tabletas y las computadoras portátiles, todos considerados dispositivos móviles, son el objetivo habitual de los ladrones que luego pueden obtener acceso sin trabas a los datos personales del propietario almacenados en el dispositivo. Esto puede incluir fotos, cuentas de redes sociales, contraseñas y contactos. Sin embargo, una persona malintencionada que pretenda obtener acceso a datos privados no necesariamente tiene que robar físicamente un dispositivo móvil para obtener datos privados. Como discutimos anteriormente, las redes públicas no seguras son una de las principales formas en que alguien puede obtener acceso a su dispositivo móvil.
Hoy en día, cada vez más empresas comienzan a ofrecer Wi-Fi gratis a sus clientes, ya que las personas confían cada vez más en sus dispositivos móviles para conectarse con otros y trabajar. Aunque convenientes, estas redes WiFi públicas se están convirtiendo en un gran riesgo de seguridad para sus usuarios y sus dispositivos. Para permanecer fácilmente accesibles para los clientes, las empresas suelen tener credenciales de inicio de sesión en la red publicadas en las instalaciones o impresas en los recibos. Esto facilita que cualquier persona, ya sea un cliente o un pirata informático, pueda acceder fácilmente a la red. Esto niega el propósito de tener una contraseña configurada en primer lugar. ¡Incluso hay algunas empresas que eligen ni siquiera configurar una contraseña!
Ataques a Dispositivos Móviles
Además, los piratas informáticos pueden explotar la conectividad Bluetooth de un dispositivo móvil para enviar o robar contenido hacia y desde otro dispositivo en un ataque conocido como bluesnarfing . Si la configuración de Bluetooth de un dispositivo no está configurada correctamente, un actor malintencionado puede enviar contenido, como notas y fotos, a un dispositivo de forma inalámbrica. Los piratas informáticos también pueden obtener acceso a los datos personales almacenados en el dispositivo a través de bluesnarfing. La mejor forma de proteger tus dispositivos móviles de este tipo de ataques es conectarte únicamente con otros dispositivos en los que confíes. Además, se considera una buena práctica deshabilitar su conectividad Bluetooth y solo encenderla cuando planee usarla.
Recientemente, la fuga de datosse ha convertido en un problema más importante a medida que más personas se vuelven dependientes de sus teléfonos inteligentes en su vida diaria. La fuga de datos se refiere a cuando las aplicaciones móviles obtienen acceso a datos privados de usuarios desconocidos que proporcionan a las aplicaciones permisos amplios. Por ejemplo, una persona que viaja en avión puede sentirse inclinada a descargar un juego en su teléfono inteligente para pasar el tiempo. Al iniciar el juego por primera vez, el usuario debe aceptar los términos y condiciones y conceder a la aplicación acceso a ciertos datos del usuario, como contactos, ubicación, etc. El usuario no pudo leer cómo se utilizarían exactamente sus datos, ya que simplemente se preocupan por jugar. el juego. Sin que el usuario lo sepa, la aplicación recopila los datos de ubicación del usuario incluso cuando no se está jugando. Luego, la aplicación almacenará estos datos donde luego se venderán a un tercero para comercializar ciertos productos o servicios para el usuario. Aunque no es tan insidioso como el bluesnarfing, la fuga de datos puede generar problemas reales de privacidad para la mayoría de las personas. Facebook estuvo en el centro de un escándalo en 2018 cuando se descubrió que Cambridge Analytica, una firma de datos políticos, tenía acceso sin restricciones a los datos personales de millones de usuarios de Facebook. Puede leer más sobre el escándalo en https://www.nytimes.com/2018/03/19/technology/facebook-cambridge-analytica-explained.html. tenía acceso sin restricciones a los datos personales de millones de usuarios de Facebook. Puede leer más sobre el escándalo en https://www.nytimes.com/2018/03/19/technology/facebook-cambridge-analytica-explained.html. tenía acceso sin restricciones a los datos personales de millones de usuarios de Facebook. Puede leer más sobre el escándalo en https://www.nytimes.com/2018/03/19/technology/facebook-cambridge-analytica-explained.html.
Los dispositivos móviles también suelen considerarse lujosos y valiosos. Esto los convierte en objetivos comunes para los ladrones. Una forma de prevenir el robo de dispositivos móviles es implementar el uso de candados de cable y rastreo GPS en todos los dispositivos móviles. Los candados de cable para computadora portátil son una excelente manera de evitar que un posible ladrón se lleve su computadora portátil cuando está en un lugar público. Estos candados de cable suelen funcionar asegurando un dispositivo a una mesa u otro objeto resistente. Los candados de cable, como su nombre indica, se fabrican con un cable muy duradero que es resistente a cortes y tirones. En caso de que le roben su dispositivo móvil, el rastreo por GPS puede ayudarlo a usted o a las autoridades a ubicar su ubicación específica. La mayoría de los teléfonos inteligentes móviles de hoy en día ya tienen tecnologías de rastreo GPS incorporadas.
Problemas emergentes en el lugar de trabajo
A medida que las empresas utilizan cada vez más dispositivos móviles en sus operaciones, se vuelve crucial para los administradores de redes inalámbricas comprender los ataques a los que son susceptibles los dispositivos móviles. Tal es el caso de las empresas que implementan una política BYOD . BYOD significa Bring Your Own Device y se refiere a la práctica de las empresas que permiten a sus empleados utilizar dispositivos personales con fines laborales. BYOD puede ser conveniente, pero no está exento de riesgos. Por ejemplo, una empresa puede potencialmente ahorrar dinero al permitir que sus empleados lleven computadoras portátiles y teléfonos inteligentes personales al trabajo en lugar de comprarlos. Los empleados también solo tendrían que llevar sus propios dispositivos personales en lugar de varios, como es el caso cuando un empleado puede necesitar llevar su propio teléfono móvil y uno emitido por la empresa.
Sin embargo, como comentamos anteriormente, los dispositivos móviles son vulnerables a ciertos ataques. Al permitir que sus empleados usen y accedan a los datos de la empresa en sus dispositivos móviles personales, una empresa está poniendo en riesgo archivos confidenciales y otros datos. Un ejecutivo puede tener correos electrónicos de la empresa altamente confidenciales en su dispositivo móvil que podrían revelar secretos comerciales o el funcionamiento interno de la organización si se viera comprometida.
Los administradores de red deben trabajar en estrecha colaboración con la gerencia y otras partes interesadas para elaborar políticas y procedimientos apropiados que garanticen que los datos de la empresa en los dispositivos de los empleados estén seguros, pero que aún sean lo suficientemente accesibles para que los empleados puedan trabajar de manera eficiente y efectiva.
Resumen de la lección
Como hemos aprendido, a medida que los dispositivos móviles se vuelven más populares, es importante comprender las formas en que pueden ser vulnerables a los ataques. Un dispositivo móvil es cualquier dispositivo que su propietario debe llevar de un lugar a otro y no debe permanecer estacionario. Ataques como el bluesnarfing , cuando un hacker explota la conexión Bluetooth de un dispositivo móvil, puede provocar que otros accedan a los datos almacenados en los dispositivos móviles. Si bien no es tan malicioso como el bluesnarfing, la fuga de datos , cuando las aplicaciones móviles tienen permisos ilimitados para acceder a los datos del usuario, también puede ser motivo de preocupación para las personas. Además, cada vez más empresas permiten que sus empleados usen dispositivos personales para realizar el trabajo, en una práctica conocida como BYOD.. Los dispositivos móviles modernos ahora son más potentes y convenientes que nunca. Depende de nosotros garantizar que nuestros dispositivos y datos permanezcan seguros y protegidos.
Articulos relacionados
- ¿Cuáles son los Tipos de Vacunas?
- ¿Cuáles son los Tipos de Tejidos?
- ¿Cuáles son los Tipos de Seguros más Comunes?
- ¿Cuáles son los Principales Tipos de Democracia?
- ¿Cómo se realiza la protección medioambiental en California?
- ¿Cuáles son los tipos de meditación en el budismo?
- ¿Qué tipos de contaminación existen?
- Propiedades de una sustancia: Definición, tipos y ejemplos
- ¿Qué tipos de psicoterapia existen y cuál es la más efectiva?
- ¿Qué es el Ultrasonido? Tipos y usos