¿Qué teléfono móvil debo comprar por razones de seguridad?

CARACTERÍSTICA

¿Qué teléfono inteligente es el más seguro?

No todos los sistemas operativos de teléfonos móviles son iguales. Como explica Spencer McIntyre de SecureState, existen diferencias y amenazas únicas específicas para cada teléfono inteligente y, al final, la seguridad depende en gran medida del usuario

Crédito: Thinkstock

Spencer McIntyre, SecureState

5 de noviembre de 2012 7:00 a.m.

En estos días, es casi imposible conocer a alguien que no posee un teléfono celular. Más específicamente, los teléfonos inteligentes, ya sea el iPhone de moda, Blackberry favorito de las empresas o el moderno Windows Mobile, casi todos se han unido al frenesí de los teléfonos inteligentes, y con razón. Un teléfono inteligente ofrece una capacidad informática y conectividad más avanzadas que un teléfono contemporáneo.

Al igual que una computadora de mano, la mayoría de la población confía en su sistema operativo para realizar múltiples tareas a las demandas de trabajo, vida personal y finanzas. Sin embargo, muchos usuarios de teléfonos inteligentes se olvidan de los riesgos del malware en estos dispositivos cruciales. De hecho, un estudio de la Universidad de Rutgers reveló que el software malicioso para teléfonos celulares podría presentar un mayor riesgo para el bienestar personal y financiero de los consumidores que los virus informáticos.

[Lea también sobre aplicaciones de seguridad y privacidad para teléfonos inteligentes ]

Claramente, existe la necesidad de una mayor protección del software del teléfono celular y una mayor conciencia de las vulnerabilidades de los teléfonos celulares por parte de los propietarios, especialmente cuando se trata de qué tipo de sistema operativo está utilizando. Existen diferencias y amenazas únicas específicas para cada teléfono inteligente. Aquí hay algunos puntos clave importantes que los consumidores deben considerar para proteger sus sistemas operativos móviles.

iPhone

El malware para iPhone adoptó un enfoque diferente con el lanzamiento de IOS 4. La multitarea en la que los usuarios participan en sus sistemas pasa desapercibida fácilmente, lo que permite que la presencia de malware sea más fácil de perder y menos intrusiva. El malware se encuentra con mayor frecuencia en los iPhones que se han roto la cárcel.

“Romper la cárcel” significa liberar un teléfono de las limitaciones impuestas por el proveedor inalámbrico y, en este caso, Apple. Los usuarios instalan una aplicación de software en su computadora y luego la transfieren a su iPhone, donde “abre” el sistema de archivos del iPhone, lo que le permite modificarlo; sin embargo, esto también lo abre al malware. Al romper la cárcel con un teléfono, los usuarios posiblemente permiten aplicaciones maliciosas en su dispositivo que tiene acceso a su información personal, incluida su cuenta bancaria. Estas aplicaciones no están sujetas a las mismas limitaciones que Apple y, por lo tanto, son más fáciles de obtener de una referencia no autorizada e infectar el teléfono celular.

DealPosts

  • 58% de descuento en la lámpara de cabeza LED con pilas LE – Alerta de acuerdo
  • Amazon descuenta su paquete de tabletas Fire por $ 27.98 adicionales con este código – Alerta de acuerdo
  • 42% de descuento en la estación meteorológica AcuRite 5-en-1 Pro con monitoreo remoto – Alerta de acuerdo

Además, al no cambiar la contraseña en un iPhone roto en la cárcel, el servicio SSH es fácil para que los atacantes maliciosos creen gusanos que infecten el dispositivo operativo de los usuarios. Ike, un gusano creado para crear conciencia sobre la seguridad a la hora de utilizar estos dispositivos rotos en la cárcel, destacó un ejemplo de la importancia de esta amenaza. Ilustra cómo una vez que la aplicación principal ha ejecutado su ruta, la vulnerabilidad puede obtener un control completo del sistema.

Apple tarda en detectar vulnerabilidades, incluido el exploit de SMS (mensajes de texto) lanzado en el verano de 2010 por Charlie Miller. Esto también reveló que Apple es tan lenta en su lanzamiento que organizaciones de terceros pudieron producir un parche de seguridad antes que Apple.

[Consulte estas 5 preguntas antes de crear una política de seguridad para dispositivos móviles ]

Windows Mobile

Windows Mobile toma el pastel cuando se trata de atraer malware a través de SMS. Específicamente, la cantidad de malware de SMS que se encuentra en los dispositivos con Windows Mobile es mucho mayor en comparación con otros. Una faceta interesante del sistema operativo Windows Mobile es que muchas de las llamadas al sistema se comparten con sus homólogos de escritorio con todas las funciones. Este detalle ha contribuido a que muchas piezas de malware que se originaron en el sistema operativo Windows se transfieran al sistema operativo Windows Mobile. Un ejemplo notable de esto es la botnet Zeus que en los últimos años ha comenzado a aparecer en las versiones móviles de Windows.

Mora

Cuando se trata de amenazas, BlackBerry también es bastante diferente del típico teléfono inteligente. BlackBerry utiliza lo que podría decirse que es la fuente más cerrada de los sistemas operativos discutidos aquí. Research In Motion, los desarrolladores de BlackBerry han hecho un excelente trabajo para mantener en secreto el funcionamiento interno sensible de este teléfono inteligente. Este es un factor que contribuye al número relativamente pequeño de exploits confiables para el teléfono inteligente BlackBerry.

Una alternativa popular a los dos sistemas operativos móviles anteriores, BlackBerry también sufre de las preocupaciones de multitarea que hacen que sea más fácil que el malware se ejecute sin ser visto. Una prueba de concepto interesante desarrollada para BlackBerry es la aplicación BBProxy que se presentó en DEFCON.

Symbian

No hay mucha información sobre el malware para este dispositivo operativo, aunque es el teléfono inteligente más antiguo y uno de los más populares fuera de Estados Unidos. Windows, Blackberry y Symbian están llenos de malware y no están presentes en Android o iPhone. Junto con la familia de teléfonos Windows Mobile, Zeus también ha portado el Symbian. La versión móvil de Zeus se está utilizando para interceptar mensajes de texto enviados como el segundo factor de autenticación en muchos servicios.

Androide

El sistema operativo Android es el único sistema operativo de código abierto discutido aquí. Android es único en el sentido de que es impulsado por la comunidad. El sistema operativo Android no es propiedad de una organización individual, por lo que está desarrollado para el mejor interés de los usuarios. Sin embargo, las aplicaciones no son monitoreadas para detectar vulnerabilidades en el mercado, por lo que cualquiera puede enviar aplicaciones que contengan funciones maliciosas que tienen menos probabilidades de ser detectadas. Esencialmente, depende de los usuarios determinar si es una fuente segura y confiable de la que obtienen la aplicación.

Amazon ahora tiene un mercado de terceros, que impone políticas y restricciones adicionales en las aplicaciones que se distribuyen.

Android se basa en el sistema operativo Linux. En Linux, la disponibilidad en Android es diferente a otras y no hay mucha evidencia de malware portado. Esto no se debe a que no haya ningún malware de Linux conocido, sino a que no recibe mucha atención.

En conclusión

Todos los sistemas operativos tienen fortalezas y debilidades distintas; sin embargo, muchos son iguales y esencialmente dependen del usuario y la configuración de la contraseña. Los usuarios deben recordar no instalar aplicaciones de fuentes innecesarias, especialmente si son desconocidas. Si bien los usuarios no pueden conocerlos a todos, los usuarios deben asegurarse de que provienen de una fuente confiable. De lo contrario, de ahí proviene comúnmente el malware, con aplicaciones de puerta trasera enmascaradas como aplicaciones seguras. Además, los teléfonos rotos en la cárcel tienen un gran riesgo si el usuario mantiene la contraseña predeterminada y un riesgo aún mayor si no se usa en el mercado de Apple. Existen instancias de malware en todos los teléfonos y son aún más relevantes en aquellas que utilizan fuentes de aplicaciones no confiables. Los consumidores pueden tener en cuenta esta investigación al usar su teléfono inteligente para proteger mejor su valiosa información.

Usuario de Quora, gracias por A2A.

Por supuesto, soy parcial porque vendemos teléfonos seguros, pero me gustaría discutir con ustedes por qué creo que nuestros teléfonos son los más seguros y estoy abierto a las críticas como una forma de mejorar la calidad de nuestros productos.

Primero, definamos lo que queremos decir para la privacidad.

La privacidad es el derecho de decidir con quién y cuándo compartir información que solo poseemos.

Puede ser algo sobre nosotros, dónde estamos, qué pensamos, qué nos gusta o qué no nos gusta. Cualquier cosa. Por supuesto, cuando intercambiamos correspondencia con alguien, la persona con la que estamos hablando, con qué frecuencia, dónde estamos, dónde está la persona con la que estamos hablando y el contenido de nuestra correspondencia (ya sea una llamada, un mensaje, un correo electrónico), todo tiene que permanecer entre nosotros y nuestro corresponsal, de lo contrario se viola nuestra privacidad.

Dicho esto, aquí nuestras consideraciones:

  1. Nuestros teléfonos no se conectan a las redes celulares estándar , solo se conectan a Internet mediante WiFi. ¿Por qué? Por al menos cinco razones. (a) porque cualquier teléfono conectado a la red celular estándar puede ser rastreado y aprovechado por la red celular. No importa si es Android, Microsoft, Apple, Blackberry o Banana. (b) el firmware que controla el chip de banda base de todos los fabricantes del mundo está cerrado y nadie sabe qué contiene. Casi nadie, si consideramos que hace un tiempo una empresa que realizaba una distribución segura de Android para teléfonos Samsung encontró una puerta trasera en sus teléfonos que le permitía a Samsung hacer lo que quisieran en sus teléfonos sin que el usuario lo supiera. Para ser justos, también Google y Apple pueden hacer lo que quieran con sus teléfonos, con o sin el consentimiento del usuario. (c) al usar WiFi en realidad estamos separando quién está ofreciendo la conectividad de quién está ofreciendo el servicio de correspondencia. Nunca guardes todos tus huevos en una canasta, ¿recuerdas? (d) la privacidad también requiere un cambio en nuestra actitud. Si con el mismo teléfono puedo hacer llamadas seguras y no seguras, tarde o temprano me equivocaré y todo el dinero gastado y el esfuerzo realizado para proteger mi privacidad se anularán. (e) Los teléfonos celulares que se conectan a la red celular estándar están sujetos a ataques de denegación de servicio utilizando SMS silenciosos, como lo demostró hace un tiempo una investigación de la Universidad de Sudáfrica. No es una leyenda urbana, usted mismo puede descargar e instalar una aplicación en su teléfono capaz de enviar SMS silenciosos a otro teléfono simplemente sabiendo su número. Al comenzar a enviar varios de esos SMS, el teléfono objetivo se ocupa de manejarlos, no se le notifica al usuario, pero el teléfono objetivo se vuelve inaccesible para las llamadas, no puede realizar llamadas, no puede enviar o recibir mensajes normales, no puede conectarse a Internet. La batería se agota rápidamente, mientras que otros teléfonos cercanos funcionan perfectamente bien. ¿Suena familiar? Por el contrario, para causar un ataque DoS a una IP, debe conocer la IP, pero esta IP cambia cada vez que nuestro teléfono se conecta a Internet.
  2. A diferencia de todos los demás productos disponibles en el mercado, no es posible instalar aplicaciones , sin importar si provienen de una fuente certificada segura o no. Al menos por las siguientes tres razones. (a) porque no importa cuán segura sea la fuente, todas las tiendas de aplicaciones terminan con software espía y estamos enfocados en la privacidad, ¿recuerdas? (b) porque todos los programas espía, virus y troyanos son aplicaciones y si no puede instalar nada en nuestros teléfonos, eso también incluye esas aplicaciones malvadas, al igual que los viejos teléfonos con tapa. (c) si desea que un teléfono instale aplicaciones, entonces toma un iPhone, no necesita un teléfono seguro. Por supuesto que incluye también actualizaciones. Si su teléfono necesita una actualización, le enviamos un teléfono nuevo. De hecho, le enviamos un teléfono nuevo, independientemente, al menos cada 12 meses, si no con mayor frecuencia.
  3. Nuestro teléfono solo puede hablar con otro teléfono que haya sido previamente autorizado . Este proceso incluye un intercambio inicial de claves que se realiza colocando los dos teléfonos uno al lado del otro y utilizando la cámara y la pantalla para intercambiar claves de cifrado. Al hacerlo, eliminamos la necesidad de un servidor central que funcione como autoridad de certificación. De hecho , no usamos servidores en absoluto , ni para las claves ni para apoyar la correspondencia. Por supuesto, sin servidores no puede dejar un mensaje cuando el destinatario está fuera de línea. Se trata de privacidad, ¿recuerdas? Sin servidores, obtienes al menos las siguientes cuatro ventajas: (a) no hay servidores para hackear, (b) no hay empleados para sobornar, (c) compañías para enviar correos electrónicos, (d) no hay riesgo de DDoS (¿recuerdas los problemas de ProtonMail?) nada de nada Junto con la función anterior, decimos que nuestros teléfonos están protegidos contra la pared de aire . No solo, al usar solo el cifrado simétrico y el secreto directo perfecto , nuestros teléfonos no pueden ser pirateados incluso usando computadoras cuánticas.
  4. Nuestros teléfonos se comunican usando un modelo de igual a igual . De un teléfono a otro. No hay servidores en el medio de nuevo. Como consecuencia, no tenemos metadatos para almacenar, nadie sabe a quién llama, cuándo y con qué frecuencia. Además, ofrecemos esta flexibilidad a nuestros clientes a la hora de enviar correos electrónicos. Si quieren poder enviar o recibir correos electrónicos cuando están fuera de línea, toman un segundo teléfono y lo mantienen siempre encendido. Este segundo teléfono recibirá un correo electrónico o enviará correos electrónicos cuando estén fuera de línea.
  5. Nuestros teléfonos no le permiten navegar por Internet. En realidad, solo le permiten hacer llamadas, videollamadas, mensajería instantánea, correo electrónico. Al no navegar por Internet, no está dejando huella digital , por lo que se hace más difícil rastrear sus llamadas y, en última instancia, más difícil intentar hackear su teléfono. Además, una vez más, si quieres navegar por Internet, usas tu iPhone, ¿verdad?

Esas son las razones principales que me hacen pensar que nuestros teléfonos son los más seguros. Quizás haya olvidado algo, pero nuevamente estoy abierto a las críticas como una forma de mejorar el nivel de privacidad que pueden ofrecer nuestros teléfonos.

Ah, sí, casi lo olvido, solo software de código abierto, desarrollado por la comunidad.

Editar 1

La conexión a Internet se realiza a través de una VPN donde el usuario puede elegir aleatoriamente una puerta de acceso cada vez que se enciende el teléfono desde 80 puertas de enlace diferentes repartidas por todo el mundo.

Editar 2

El teléfono es realmente gratis. Sin descuentos, los planes de servicio comienzan desde $ 99 / mes

Incluso lo más seguro tiene una escapatoria.

Si tiene un presupuesto “ilimitado”, elija el Sirin Solarin (alrededor de $ 19000, opción poco realista)

Si eres un humano “normal”, compra el BlackBerry DTEK60. Gran combinación de potencia (Snapdragon 820) y la reputación de BlackBerry en términos de seguridad.

Si la seguridad es lo que desea, ¡entonces SOLO debe comprar un teléfono inteligente!

Visite este sitio a continuación. El nombre del teléfono inteligente es Solarin. Conocí esto de Unbox Therapy, un canal de YouTube.

https://www.sirinlabs.com/

Enlace al video:

¡Confía en mí, es a prueba de la NSA!

Creo que iPhone y Black Berry son excelentes teléfonos, no es posible hackear. Estoy usando Black Berry Z3.

El software del sistema operativo es diferente en comparación con iPhone y Android

Si escribe 10 intentos de contraseña incorrecta, los datos se borrarán por completo

Las características son buenas, no funcionan las aplicaciones de Android y la seguridad es alta, debería gastar más economía cuando se daña, incluso Apple también no tiene tantos valores

Cuando

Creo que Black Berry es la mejor opción para comprar el móvil

Si la seguridad es una prioridad, cualquier teléfono con Windows de Windows 8.1 será la mejor opción. Entonces, cualquier dispositivo Lumina funcionará.

Este sistema operativo de Microsoft es uno de los terceros menos utilizados en el duopolio de iOS y Android. Aquí hay menos riesgos de seguridad debido al hecho de que tiene tan pocos usuarios que no hay necesidad de que los hackers realmente se molesten en encontrar errores de seguridad o aperturas. Recomendaría el Lumia 650, ya que es un equilibrio de buen precio y buenas partes internas.

Si desea comprar el teléfono por razones de seguridad, me gustaría recomendarle BlackBerry OS Mobile.

BlackBerry Mobiles con BB OS y Android OS son los teléfonos más seguros.

Los iPhones de Apple.

El cifrado de grado militar en todo, las funciones avanzadas de seguridad y iCloud es uno de los más difíciles de ingresar.

¡Compre un teléfono que no pueda conectarse a Internet y no tenga ranura para tarjeta de memoria! Los datos están seguros en tus manos 🙂

Nokia 3310, simple es más seguro