Cómo proteger su teléfono mientras compra y viaja

Cómo proteger su teléfono mientras compra y viaja

Los piratas informáticos lo están observando en esta temporada de vacaciones, por lo que debe estar tan atento a su teléfono como al efectivo y las tarjetas de crédito.

En general, su teléfono y sus datos están a salvo. Sin embargo, los ataques de piratas informáticos sofisticados podrían hacer que su teléfono sea vulnerable, según una investigación de la Michigan State University. Esto es particularmente digno de mención en esta época del año, ya que cada vez más personas utilizan numerosas redes públicas de wifi cuando viajan y compran en línea.

Llamadas Wi-Fi conlleva riesgos

Si realiza llamadas a través de Wi-Fi, independientemente de la compañía, su teléfono podría ser hackeado o su privacidad podría ser filtrada. Los servicios de llamadas Wi-Fi permiten a los usuarios utilizar servicios de voz y texto de redes celulares a través de redes privadas o públicas de Wi-Fi. Para proteger a los usuarios de llamadas Wi-Fi, todos los paquetes de llamadas Wi-Fi están cifrados. Además, si se detecta un ataque como la denegación de servicio, los proveedores de servicios de llamadas Wi-Fi operacionales vuelven rápidamente a sus redes celulares más seguras utilizando WiFi2Cellular-Switch.

"Los piratas informáticos inteligentes, sin embargo, pueden suprimir el mecanismo de conmutación celular WiFi2", dice Guan-Hua Tu, un científico informático e ingeniero. "Luego pueden lanzar una variedad de ataques, como deshabilitar los servicios de voz y texto en su teléfono o deducir sus actividades e información del dispositivo".

Estos no se limitan a un solo teléfono, tampoco. Los ataques pueden afectar a múltiples teléfonos. Un pirata informático puede aprovechar ARP, o el Protocolo de resolución de direcciones, falsificando las herramientas de ataque, como EtterCap, para interceptar todos los paquetes de llamadas Wi-Fi en una red local.

Para mantener su teléfono a salvo de un ataque de suplantación ARP, Tu recomienda habilitar la red privada virtual en su teléfono mientras usa Wi-Fi público. Este paso adicional de activar VPN puede proteger su teléfono de estos ataques. Cuando dice que los paquetes de llamadas de Wi-Fi se combinan con otros servicios de Internet, como el acceso al correo electrónico, esto oculta su teléfono.

"También puede instalar ARP Guard como una precaución adicional", dice. "ARP Guard emitirá una alerta si su teléfono está bajo un ataque de falsificación ARP".

Los sensores de huellas dactilares no son perfectos

Contrariamente a la creencia común, los sensores de huellas digitales no son la fortaleza impenetrable para la seguridad. Son una buena medida, pero pueden ser eludidos.

Las huellas digitales son únicas, pero como los sensores de los teléfonos son pequeños, solo se utilizan impresiones parciales para desbloquearlos. Desafortunadamente, la parcialidad equivale a lo común.

"Cuando solo se utiliza una pequeña parte de una huella digital para la autenticación, se pierde el carácter distintivo", dice Arun Ross, científico informático e ingeniero. "Sobre la base de nuestra investigación en impresiones parciales, acuñamos un nuevo término 'MasterPrints. Estas son impresiones parciales de huellas dactilares que coinciden fortuitamente con muchas otras huellas dactilares, como una llave maestra que abre muchas cerraduras ".

MasterPrints pueden producirse como artefactos reales, o parodias, para desbloquear teléfonos y otros dispositivos seguros. Si la vulnerabilidad no se aborda de manera efectiva, las formas de explotarla se volverán más refinadas, agrega Ross.

Los fabricantes de teléfonos inteligentes pueden abordar este potencial talón de Aquiles mejorando la resolución de los sensores, que solo se reducirán (y escanearán incluso porciones más pequeñas de huellas dactilares) en dispositivos futuros. También pueden equipar estos dispositivos con tecnología anti-spoofing para desviar el uso de parodias de huellas dactilares. Los usuarios de teléfonos inteligentes pueden aumentar su seguridad mediante el uso de un esquema de autenticación de múltiples factores, como la huella digital y un código de acceso.

Fuente: Michigan State University

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = seguridad del teléfono; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak