Datos personales: rastreados y extraídos por aplicaciones móviles
Si bien el malware sigue siendo una preocupación importante para los dispositivos móviles, un nuevo estudio sugiere que existen amenazas más graves que acechan en sus aplicaciones móviles. La minería de datos a través de aplicaciones móviles intrusivas se ha convertido en un tema de debate. Hay una serie de aplicaciones móviles que exhiben un comportamiento arriesgado cuando se trata de compartir información personal, que incluye el acceso a los contactos, calendarios, ubicaciones y más del usuario. La extracción de datos injustificada de las aplicaciones es más una amenaza para los usuarios que cualquier malware. Entonces, ¿por qué debería importarnos si alguna de las aplicaciones (aparentemente inocentes) puede acceder a su lista de contactos o mirar su historial de compras?
- ¿Cuáles son las diferencias entre un Nokia S40 y un s60?
- ¿Cómo tocan los oficiales de vigilancia los teléfonos móviles?
- Cómo flashear un Sony (versión oficial) en un dispositivo Xperia que parpadeó con Cynogenmode
- ¿Por qué es que un teléfono no puede tener un respaldo de metal total?
- ¿Cuál es el teléfono más delgado?
Debería preocuparse porque este flujo desprotegido de datos de usuarios a través de redes desprotegidas podría significar que más que solo las compañías de marketing están buscando su información personal.
¿Alguna vez se ha preguntado por qué una aplicación de linterna podría necesitar su ubicación, calendario o libreta de direcciones? En general, las aplicaciones recopilan más información de la requerida. Esta información no siempre se puede crear de forma segura y puede convertirse en el objetivo de delincuentes y actividades ilegales.
Principales riesgos que las empresas deben tener en cuenta:
- Con la tendencia emergente de BYOD (Traiga sus propios dispositivos), el problema de la minería de datos se está volviendo aún más importante.
- Las empresas deben tener más cuidado cuando se trata de la administración de dispositivos móviles.
- Las características de seguridad adecuadas pueden garantizar que la información confidencial no llegue a manos equivocadas.
- Las contraseñas seguras, el cifrado de red y la limitación de los tipos de aplicaciones que se pueden descargar en los dispositivos son algunas medidas clave para implementar.
Sobre todo, es importante recordar que los datos siempre fluyen de dos maneras y es importante mantener sus datos profesionales separados de sus datos privados. ¡Nunca deje sus dispositivos abiertos y tenga cuidado con lo que descarga en sus dispositivos móviles!
Para más información: visite http://bit.ly/2n9rnKo