Las comunicaciones móviles por parte de 
Seguridad de móviles pueden utilizar los mismos tipos de seguridad de 
celulares -incluyendo antivirus y firewall productos-como las 
comunicaciones fijas. Los vendedores incluyen Fortinet, F-Secure, 
KasperskyLab, Lookout, Trend Micro, etc .La mayor parte de estos 
productos funcionan igual que sus homólogos de PC. Por ejemplo, los 
antivirus móviles exploran los archivos y los comparan contra una base 
de datos de firmas de códigos móviles maliciosos conocidos. Hay sólo 
unos pocos productos de software de encriptación móvil. Ellos son 
escasos, principalmente porque son difícil y costoso de desarrollar. 
Cuerdo con experto de Ciberseguridad en México,
 restringido [OS] Acceso kernel significa que usted no puede poner los 
procesos criptográficos suficientemente baja hacia abajo en la pila, 
cerca del silicio. Limitaciones del procesador, las limitaciones de 
memoria y problemas de la vida de la batería hacen que algunas de estas 
aplicaciones tan lento. 
En
 algunos casos, los hackers han subido programas o juegos 
malintencionados de terceros smartphone solicitud marketplaces como 
aquellos para el iPhone de Apple y los dispositivos-o Android de Google 
que de lo contrario los puso a disposición en Internet. Estas 
aplicaciones maliciosas son normalmente gratis y recibe en un teléfono 
ya que los usuarios los instalan de forma voluntaria. Una vez en un 
teléfono, los programas de robar información personal, como contraseñas 
de cuentas e inicios de sesión y la envían al hacker. También abren los 
canales de comunicación de puerta trasera, instalar aplicaciones 
adicionales, y causar otros problemas de Seguridad de celulares. La 
mayoría de los mercados móviles de aplicaciones no requieren que el 
código de las aplicaciones puede criptográficamente firmado por el 
promotor antes de que pueda ser subido. 
Los
 hackers pueden usar spyware disponible en línea contra Seguridad de 
Móviles para secuestrar un teléfono, lo que les permite escuchar las 
llamadas, ver los mensajes de texto y correos electrónicos, e incluso el
 seguimiento de la ubicación de un usuario a través de actualizaciones 
de GPS. La mayoría de las aplicaciones móviles spyware comerciales 
envían una actualización de las comunicaciones capturadas o datos de 
localización a un sitio web donde el espía registra para ver los datos. 
En algunos casos, las comunicaciones SMS informan el espía que el 
sistema ha obtenido nuevos datos. 
El
 sistema operativo Android, en particular, con frecuencia es explotada 
por el malware diseñado para recopilar credenciales, keylog, y capturar 
otra información vital para la Seguridad de Celulares
 y la credibilidad. Expertos de Ciberseguridad en México de perfilado 
recientemente una pieza de malware, que es capaz de vincular en sí, sin 
ser detectados, con cualquier aplicación legítima e instalar sin el 
conocimiento del usuario, permitiendo a un hacker el control remoto 
completo de un dispositivo Android.Por tanto, es imperativo para las 
organizaciones de servicios financieros para supervisar todos los 
mercados de aplicaciones para Seguridad de móviles.







0 comments:
Post a Comment