Varias estadísticas también apoyan esto: en todo el mundo desde el estallido de la epidemia 70 por ciento Usamos más nuestros teléfonos, mientras que la misma tasa es asombrosa para los usuarios corporativos 200 por ciento también. El más emocionante es el uso de los servicios de telemedicina, que 500 por ciento Pero pagamos más de una vez con nuestro teléfono (50 por ciento crecimiento). casi recto 10 por ciento El número de compras de teléfonos móviles aumentó y se estima que es tendencias Continuarán en el futuro.
Este es, por supuesto, un campo excelente para los piratas informáticos, especialmente porque muchos consideran que la protección de los teléfonos inteligentes es de importancia secundaria, sin mencionar que no fueron teléfonos simples durante mucho tiempo, sino las mini PC de alto rendimiento de nuestra área. bolsillos
“Probablemente podríamos decir que las amenazas en línea, como la creatividad humana, son infinitas”, dijo Máté Dús, experto en seguridad de TI de Black Cell Magyarország Kft. «Si bien estos pueden variar de una plataforma a otra y de un individuo a otro, los intentos de phishing y la propagación de códigos maliciosos seguramente afectarán a los propietarios de teléfonos inteligentes de la misma manera que afectan a los usuarios de computadoras. Si desea ser un poco más específico, el archivo Matrices móviles MITRE ATT & CK, donde podemos segmentar por plataforma para ver qué ataques se observan en la vida real. Esta base de conocimientos se expande constantemente a medida que surgen nuevos métodos «.
El experto señaló que la protección contra las amenazas en línea también depende en parte de la conciencia del usuario.
«Como ocurre con los problemas de seguridad que afectan a las computadoras, el usuario es una de las piedras angulares», advirtió Mate Des. ¿Qué tan importante es tratar conscientemente con su dispositivo, hacer clic en el enlace en un SMS inesperado y descargar contenido malicioso de una fuente desconocida? Probablemente se le llevará a una página cuestionable donde voluntariamente comparte su información personal usando un enlace en un correo electrónico. recibidos a través de una aplicación de correo electrónico Afortunadamente, algunos de ellos se pueden evitar con suficiente conocimiento. Siempre pensamos en cuán relevante es la solicitud, para nosotros en forma de mensaje de texto, correo electrónico o llamada. ¿Realmente necesitamos aplicar una «X» o «Y» al dispositivo? También es importante que no instalemos nada de fuentes desconocidas y que mantengamos nuestras aplicaciones y sus permisos actualizados y, por lo tanto, a qué pueden acceder. Es posible que desee verificar esto una y otra vez cuando Actualice su dispositivo. Siempre que sea posible, siempre usamos nuestro Internet móvil o Wi-Fi doméstico. Además, al igual que con los usuarios de PC, instalar un antivirus en un teléfono inteligente es una buena solución. También me gustaría mencionar bloquear el dispositivo, que puede ser un PIN, contraseña o huella digital. No parece gran cosa, pero he notado en los medios de comunicación Transporte público que una gran parte de la gente tiende a deslizarse aquí «.
Con la expansión de los teléfonos inteligentes, se ha convertido en una creencia común que muchos proveedores, sitios web y sitios sociales están «escuchando a escondidas» a los usuarios a través del dispositivo, ya que muchos señalan que cuando hablan de algo, tarde o temprano lo encontrarán en la forma de un anuncio. Afortunadamente, sin embargo, según el experto, el punto aquí es que si hablamos con nuestros conocidos sobre algo, existe la posibilidad de que uno de nosotros haya hecho una investigación previa aquí y allá sobre un tema en particular, lo que puede ser suficiente para desarrollar algoritmos inteligentes. .
«Es realmente una pregunta Sujeto a más investigación Matty Deuce también enfatizó eso recientemente. Personalmente, también estoy de acuerdo con lo que se describe en estos, lo que significa que las empresas y los proveedores de servicios que se ocupan de esto no necesitan espiarnos como consumidores. Compartimos mucha información sobre nosotros mismos, simplemente navegando por el espacio digital. En qué hacemos clic, qué buscamos o qué producto gratuito probamos. En cuanto a lo que es gratis, probablemente somos el producto. Pero quizás este sentimiento pueda verse reforzado por el fenómeno de Baader-Meinhof, que la psicología también llama ilusión de repetición. Es posible que el producto hablado durante la conversación ya estuviera en los anuncios de ese sitio social o YouTube, pero simplemente no lo tomamos en cuenta «.
Protección segura para teléfonos inteligentes
Como puede ver, el factor humano es la clave para proteger los teléfonos inteligentes, pero, por supuesto, no importa con qué soluciones de seguridad esté equipado su dispositivo. En respuesta, Samsung desarrolló la plataforma de seguridad Samsung Knox en 2013, que luego fue diseñada para satisfacer las necesidades de los usuarios empresariales y gubernamentales.
Ha pasado mucho tiempo desde entonces, y hoy en día muchas personas usan teléfonos inteligentes y los servicios disponibles a través de ellos, por lo que incluso un usuario común necesita una protección de TI más seria.
Samsung Knox, que también recibió el premio Global Mobile (GLOMO) de la Asociación de Operadores Móviles de GSMA el año pasado, es ahora una plataforma de seguridad de un extremo a otro que proporciona cifrado de extremo a extremo a los usuarios. El fabricante surcoreano anunció recientemente que mejorará todo su ecosistema de TI con soluciones Knox.
Cuantas más casas, más hábitos (usuario)
Los expertos en seguridad de Samsung han descubierto que un dispositivo, un joven o un abuelo usan sus dispositivos de manera completamente diferente, por lo que ofrecen a los usuarios opciones de protección flexibles con una variedad de aplicaciones de seguridad y opciones de personalización. Esto permite a los usuarios recuperar el control de sus datos, lo que significa que pueden elegir qué, cuándo y con quién quieren compartirlos. Es importante que todo esto se haga de manera comprensible y transparente, una Samsung Knox Por lo tanto, está diseñado con el usuario en mente para que el usuario siempre pueda ver, y si es necesario, deshabilitar, un servicio o aplicación para que no acceda a sus diversos datos.
Sin embargo, dado que el factor humano es tan impredecible, ¿quién no se hubiera olvidado de cerrar la puerta de entrada, o de complacer a colegas y amigos, se habría olvidado de cerrar sesión en el dispositivo de la empresa desde su cuenta de Facebook? Samsung Knox se queda con nada al azar. Esto significa que Knox no es un software o aplicación antivirus normal, sino una plataforma de seguridad basada en hardware. En inglés, los dispositivos móviles de Samsung, como el Samsung Galaxy Z Fold3 5G, tienen circuitos y otros componentes especialmente diseñados (como un procesador de seguridad o el llamado chip de seguridad llamado eSE) que se utilizan para proteger la información más sensible.
Samsung Knox, con los tres principios de seguridad de la compañía en mente, puede brindar a los usuarios protección de varias capas. De acuerdo con los tres principios, por un lado, Knox protege nuestros datos a través del cifrado de extremo a extremo y, por otro lado, dado que nuestro teléfono nunca «duerme», Samsung está en espera las 24 horas del día para evitar el acceso no autorizado a los activos digitales. . Finalmente, se basa en la fortaleza de la comunidad, trabajando en estrecha colaboración con los socios globales de Samsung y la comunidad de seguridad de TI para rastrear las últimas amenazas y tácticas de ataque desde el principio e integrar rápidamente la protección que necesitan en la plataforma Samsung Knox.
«Fanático de la comida certificado. Gurú extremo de Internet. Jugador. Adicto a las abejas. Zombie ninja. Solucionador de problemas. Amante del alcohol sin remordimientos».