Usuarios de teléfonos inteligentes en las amenazas de seguridad de datos

28 Feb

Los avances en tecnologías de la información y la comunicación han dado lugar al desarrollo y la proliferación de innovadores dispositivos móviles e inalámbricos. La dinámica cambiante de los negocios se ha traducido en una mayor penetración de los smartphones en las grandes organizaciones. De acuerdo con una encuesta realizada por TNS mercado de la firma de investigación, el uso de teléfonos inteligentes representan más del 50% de todos los dispositivos inalámbricos de mano utilizados por los usuarios corporativos en Estados Unidos (EE.UU.). Además, uno de cada tres hogares ahora utilizan los teléfonos inteligentes, lo que significa un crecimiento en la adopción de los consumidores. (moviles baratos android)

Al mismo tiempo, los dispositivos móviles son cada vez más populares los objetivos de los ciberdelincuentes. Casi todas las empresas de seguridad informática han advertido a los usuarios contra la amenaza creciente a los dispositivos móviles e inalámbricos. Recientemente, los investigadores de seguridad identificaron fallas de seguridad en Wi-Fi, que podrían ser explotadas para extraer información sensible y llevar a cabo el robo de identidad y fraude. La investigación patrocinada por Guardian involucrado pruebas con voluntarios. Los investigadores de seguridad fueron capaces de extraer información confidencial como nombres de usuario, contraseñas y mensajes de los teléfonos inteligentes. La investigación identificó que los estafadores pueden fácilmente descargar los equipos de comunicaciones y software, a través de Internet y crear falsos gateways Wi-Fi en hoteles, estaciones de tren y aeropuertos. Los atacantes pueden utilizar el software, que se puede ejecutar en un ordenador portátil para descifrar la información  transmitida a través de la puerta de enlace.(moviles chinos baratos)

En el caso de otra prueba por los investigadores de seguridad, un contador de Wi-Fi se utiliza, que atrajo a los usuarios conectarse a Internet mediante el pago a través de tarjeta de crédito. Los usuarios tienen que hacer clic en una casilla para aceptar los términos y condiciones. Los términos y condiciones indican claramente que registro personal y la información de tarjeta de crédito podría ser utilizado para cualquier propósito. Los usuarios negligentes, que aceptan los servicios, sin necesidad de leer los términos y condiciones, se exponen al robo de datos. La información extraída puede ser mal utilizada para realizar transacciones fraudulentas, la suplantación y la recolección por parte del usuario y la información de la compañía. Los estafadores también podría obtener acceso no autorizado a cuentas de correo electrónico, y los utilizan para propagar los correos spam.(tienda online china)

Las amenazas que plantean vibrantes reto para las agencias del crimen de contador. Contratación de servicios de expertos en seguridad de la información podría ayudar a los organismos de lucha contra la delincuencia en la identificación de esquemas falsos y técnicas utilizadas por los estafadores. Los profesionales que trabajan con las agencias del delito de venta libre podrían ponerse al día sobre las últimas amenazas mediante la realización de e-learning en línea y programas de estudios universitarios.

Los estafadores también se esfuerzan por identificar y explotar las fallas de seguridad en los dispositivos móviles. El reciente aumento de las violaciones de datos se volvió a insistir en la importancia de la seguridad de la información. Mientras que los dispositivos móviles de añadir a la comodidad de los usuarios, los fabricantes deben responder a las preocupaciones de seguridad de información de los clientes. Profesionales cualificados en maestros de la ciencia de seguridad y pruebas de penetración puede ayudar a la identificación de los productos manufacturados en los fallos de seguridad en los dispositivos y recomendar medidas correctivas.

Las autoridades reguladoras deben colaborar con los fabricantes, los organismos del delito de venta libre y los expertos de seguridad de información para crear conciencia de seguridad entre los usuarios. Programas de grado en línea, e-tutorías, e-folletos y sitios de medios sociales podrían ser utilizados para crear la comprensión de las amenazas de seguridad y medidas de precaución que deben adoptar los clientes.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: