Ejemplos riesgo en un smartphone

Ejemplos riesgo en un smartphone

Seguridad de los teléfonos inteligentes

Con tanta gente usando teléfonos móviles, es fácil ver por qué. La Unión Internacional de Telecomunicaciones informó de casi 6.000 millones de suscripciones a teléfonos móviles a finales de 2011. Eso supone 86 de cada 100 personas en todo el mundo.

Los investigadores médicos siguen examinando los riesgos para la salud asociados al uso del teléfono móvil. Las investigaciones se han centrado en los gérmenes, los accidentes de tráfico, el cáncer, la radiación electromagnética y los efectos sobre la salud, como los cambios en la actividad cerebral y los patrones de sueño.

En 2011, investigadores de la London School of Hygiene & Tropical Medicine de la Queen Mary, Universidad de Londres, descubrieron que uno de cada seis teléfonos móviles está contaminado con algún tipo de materia fecal, probablemente porque sus propietarios no se lavaron las manos con jabón después de ir al baño.  Se descubrió que algunos de los teléfonos albergaban la bacteria E. coli de origen fecal. Si se ingiere en el organismo, la E. coli puede causar fiebre, vómitos y diarrea.

Recientemente, los estudiantes de un curso de Salud Ambiental de la Universidad del Sur, en Columbia, trataron de averiguar qué gérmenes viven en los teléfonos móviles. Al tomar una muestra de 60 teléfonos pertenecientes a estudiantes, descubrieron que los teléfonos estaban frecuentemente contaminados con Staphylococcus aureus resistente a la meticilina (SARM).

Riesgos de ciberseguridad

Los dispositivos móviles dominan el uso de los consumidores hasta el punto de que las empresas están viendo el valor de integrarlos también en el lugar de trabajo. Este aumento en el uso de dispositivos móviles dentro de una empresa da lugar potencialmente a varios riesgos que deben ser identificados y gestionados eficazmente para evitar perjuicios irreversibles para la seguridad y, en última instancia, para la empresa. Para garantizar que estos percances se eviten en la medida de lo posible, al tiempo que se maximizan las oportunidades de negocio de la empresa móvil, deben aplicarse controles de seguridad eficaces para gestionar adecuadamente los riesgos de las empresas. Un reciente documento publicado por el Consejo de Seguridad para la Innovación Empresarial (SBIC) ofrece un análisis de los riesgos junto con las recomendaciones y las valiosas opiniones de diecinueve líderes de seguridad de grandes empresas mundiales.

  Añadir nfc al smartphone

El beneficio más importante es la flexibilidad que aporta a la fuerza de trabajo. Permite a los empleados disponer de las últimas tecnologías para realizar sus tareas de forma más eficiente y eficaz. El acceso a la información y a los documentos de la empresa es más rápido y, por tanto, las decisiones y las comunicaciones pueden realizarse con mayor celeridad. Además, los dispositivos móviles ayudan a aumentar la productividad y la agilidad para realizar una serie de tareas en su vida personal y quieren aprovechar esas mismas ventajas para su vida empresarial.    Las empresas están empezando a dotar a sus clientes de multitud de aplicaciones para hacerles la vida más cómoda.

Privacidad en los smartphones

Fuente Si esto parece descabellado, no lo es. Crear puntos de acceso WiFi falsos en espacios públicos con nombres de red que parezcan completamente legítimos es increíblemente sencillo, y la gente está muy dispuesta a conectarse, como demuestran los experimentos realizados en las convenciones demócrata y republicana de 2016 y un experimento realizado por un investigador en 2019 de Magic.Cómo reducir los riesgos que supone el WiFi público inseguroLa mejor manera de que protejas a tu organización contra las amenazas a través de redes WiFi públicas es exigir a los empleados que utilicen una VPN para acceder a los sistemas o archivos de la empresa. Esto garantizará que su sesión permanezca privada y segura, incluso si utilizan una red pública para acceder a sus sistemas.4. Brechas de cifrado de extremo a extremoUna brecha de cifrado es como una tubería de agua con un agujero. Mientras que el punto por el que entra el agua (los dispositivos móviles de sus usuarios) y el punto por el que sale (sus sistemas) pueden ser seguros, el agujero en el medio permite a los malos actores acceder al flujo de agua en el medio.

  Juego de soporte para smartphone dji osmo pocket hardware electronic

Riesgos cibernéticos

En la última década, las organizaciones del sector público y privado han incrementado enormemente el uso de los teléfonos inteligentes por parte de sus empleados: ahora son omnipresentes. Ventaja: comunicación sencilla y rápida. Desventaja: Los teléfonos inteligentes se pierden fácilmente, son robados y son susceptibles de sufrir ciberataques debido a sus vulnerabilidades tecnológicas. Según el artículo de CNBC,

Biggest cybersecurity threats in 2016, por Harriet Taylor, 28 de diciembre de 2015, “La evolución de las tecnologías móviles y en la nube, así como la aparición del “Internet de las cosas”, está elevando la importancia de la seguridad y la gestión de riesgos como fundamentos.”

  Crear notas en smartphone con proteccion

Los smartphones corren más riesgo en determinados ámbitos: hoteles, cafeterías, aeropuertos, coches, trenes, etc. Y las conexiones Wi-Fi domésticas pueden ser zonas de riesgo potencial si los usuarios no las protegen adecuadamente. Un atacante podría acceder fácilmente a información personal identificable (PII) y datos confidenciales, por ejemplo:

Una mala configuración de determinados parámetros del smartphone también puede dar lugar a fallos de seguridad. Un atacante puede dirigirse inicialmente a un teléfono inteligente que contenga pocos o ningún dato clasificado, pero luego utilizarlo como trampolín para construir un ataque más complejo para obtener acceso a aplicaciones sensibles o datos confidenciales. Por ejemplo, un pirata informático puede utilizar varios datos aparentemente sin importancia para hacer ingeniería social con las víctimas y obtener más información que le permita realizar un ataque con éxito.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad