5 razones por las que los teléfonos inteligentes son más seguros que los teléfonos tontos

5 razones por las que los teléfonos inteligentes son más seguros que los teléfonos tontos

Con la incorporación de conectividad a Internet, Bluetooth, más puertos, GPS e innumerables aplicaciones, los teléfonos inteligentes son una pesadilla de privacidad y seguridad. Pero no necesariamente mejorará su situación cambiando a un teléfono tonto.





Aquí hay cinco áreas en las que los teléfonos inteligentes tienen la ventaja en lo que respecta a la seguridad.





1. Los teléfonos inteligentes admiten comunicación cifrada

Credito de imagen: Señal





Los SMS son un estándar de comunicación común en todo el mundo. Eso no significa que sea privado.

Los teléfonos inteligentes le permiten instalar métodos de comunicación diseñados para salvaguardar su privacidad. Considere las aplicaciones de mensajería encriptada, que hacen que sus conversaciones sean más difíciles de interceptar. Los beneficios no se limitan a las conversaciones basadas en texto. También puede enviar llamadas de voz cifradas o chat de video.



página de facebook vs pros del grupo contras

Si bien existen numerosas opciones, Señal es un gran lugar para comenzar. La aplicación es gratuita y de código abierto, por lo que las personas pueden confirmar si el desarrollador realmente está fisgoneando en sus conversaciones. Además, proviene de una organización cuyo objetivo principal es salvaguardar su privacidad, a diferencia de las alternativas de Facebook o Google.

La financiación de la aplicación proviene de subvenciones y donaciones en lugar de anuncios y seguimiento.





2. Es más probable que los teléfonos inteligentes reciban actualizaciones

La gente espera con ansias las actualizaciones del sistema para las nuevas funciones que a veces traen. Una nueva versión de Android o iOS puede hacer que su teléfono se sienta como un dispositivo completamente nuevo.

Sin embargo, la mayoría de las actualizaciones no vienen con cambios tan drásticos. La mayoría viene con parches de seguridad que corrigen fallas en el código de su teléfono que alguien ha aprendido a explotar. En el proceso, estas actualizaciones de firmware sobrescriben el firmware anterior.





Eso significa que si su firmware anterior se ha visto comprometido, una actualización de firmware puede borrar el problema, aunque los parches proporcionados estaban destinados a solucionar algo más.

Muchos teléfonos tontos a menudo nunca ven una actualización de software, por lo que el firmware comprometido seguirá infectado. Dicho esto, lo mismo es cierto para millones de teléfonos Android económicos que flotan en la naturaleza. Hay una razón por la que los teléfonos Android no son conocidos por sus actualizaciones rápidas.

3. Los sistemas operativos de teléfonos inteligentes tienen más funciones de seguridad

Hace treinta años, la mayoría de los teléfonos eran dispositivos pesados ​​atados a las paredes. Cuando los teléfonos se volvieron inalámbricos, aún tenían que permanecer dentro del alcance de una estación base para poder funcionar. El desarrollo inicial en teléfonos móviles se centró en hacer que la tecnología simplemente funcionara.

Los primeros teléfonos móviles funcionaban más como electrodomésticos. Tenían un único papel que desempeñar: realizar llamadas. Sin embargo, mucho antes de que los teléfonos se volvieran 'inteligentes', los desarrolladores agregaron la capacidad de enviar mensajes de texto, jugar juegos básicos, descargar tonos de llamada y cargar páginas web. Cada adición introdujo una nueva forma posible de comprometer la seguridad de un teléfono.

Si bien las empresas, en general, aún no logran priorizar completamente la ciberseguridad, los desarrolladores que trabajan en Android e iOS deben tener en cuenta el asunto. El sistema operativo incorpora más medidas de protección, como aislar varios procesos entre sí (un modelo de permisos que limita a qué pueden acceder los usuarios y archivos) y la zona de pruebas que evita que las aplicaciones toquen otras partes de su teléfono.

Entonces, si está usando una versión actualizada de un teléfono más nuevo, hay bastante seguridad incorporada. Solo asegúrese de practicar hábitos de seguridad inteligentes de cualquier manera.

4. Puede ver si un teléfono inteligente está comprometido

Los teléfonos inteligentes son pequeñas computadoras que caben en nuestros bolsillos. También lo son los teléfonos tontos. Pero si bien puede replicar gran parte de lo que usa una computadora portátil en un teléfono inteligente, los teléfonos tontos no se sienten exactamente como PC.

Los teléfonos plegables ocultan en gran medida la mayoría de las indicaciones de que son dispositivos informáticos móviles. No puedes abrir una terminal, por ejemplo. Esto reduce la capacidad de detectar que su teléfono se ha visto comprometido. A menos que su dispositivo comience a fallar, produzca comentarios extraños o tenga una caída notable en la calidad, podría usar un teléfono que haya sido infectado por malware sin tener idea.

En un teléfono inteligente, tiene acceso a las herramientas que verifican si el software no deseado se ha introducido en su dispositivo. Puede ver si hay archivos donde no debería haberlos o detectar si se ha modificado un componente del sistema.

Incluso si no verifica o nota estas cosas usted mismo, la facilidad con la que cualquiera puede verificar significa que es más probable que alguien en algún lugar haya notado vulnerabilidades y haya compartido las noticias.

5. Existe una separación entre los componentes físicos

Los teléfonos inteligentes son físicamente más complejos, lo que significa que tienen más componentes internos. Esto puede funcionar a su favor.

Toma el procesador de banda base. Los teléfonos inteligentes suelen tener procesadores de radio de banda base, que administran su conexión a una red móvil que está separada de la CPU principal. Las dos unidades se comunican a través de un solo bus, el sistema de comunicación que transfiere datos entre los componentes de la computadora.

El código que ejecuta los procesadores de banda base es propietario y los investigadores han encontrado vulnerabilidades en algunos chips. Eso hace que esta separación sea un beneficio potencial. Si un atacante logra infectar su procesador de banda base, eso no significa que tenga acceso al procesador principal que alberga la mayoría de sus datos.

Esta es una espada de doble filo. Más componentes significan más lugares donde alguien podría colarse en código ilícito. Pero se necesita un cierto grado de conocimientos técnicos para trabajar con estos componentes. Eso no detendrá a los atacantes más decididos o conocedores, pero puede eliminar a algunos de los demás.

Esto no significa que su teléfono inteligente sea seguro

Los fabricantes de teléfonos, los desarrolladores de aplicaciones, los periodistas de tecnología y los consumidores enfatizan las características por encima de la seguridad. Las características venden teléfonos. Nos hacen descargar aplicaciones. Son la razón por la que cambiamos teléfonos tontos por teléfonos inteligentes en primer lugar.

Pero estas características también son las que hacen que los teléfonos inteligentes sean dispositivos tan inseguros. Más código significa más formas posibles de sortear las funciones de seguridad integradas. Las aplicaciones de mensajería encriptada son geniales, pero si ha descargado malware que envía capturas de pantalla a la computadora de otra persona, su comunicación no es privada.

cómo crear una cuenta de Google predeterminada

Y, francamente, hemos llegado a un punto en el que incluso las aplicaciones legítimas nos rastrean mucho más de lo que nos gustaría.

Cambiar a un teléfono tonto puede mejorar su privacidad y seguridad al eliminar aplicaciones y la mayoría de las formas de seguimiento, o comprando un teléfono seguro construido para la privacidad . Pero si optas por usa tu teléfono inteligente como un teléfono tonto , puede obtener lo mejor de ambos mundos. Alternativamente, puede estar atento a los teléfonos inteligentes cuyas características de seguridad son su principal atractivo, como Purismo s Libraries 5 .

Cuota Cuota Pío Correo electrónico 15 comandos del símbolo del sistema de Windows (CMD) que debe conocer

El símbolo del sistema sigue siendo una poderosa herramienta de Windows. Estos son los comandos CMD más útiles que todo usuario de Windows debe conocer.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad del teléfono inteligente
  • Teléfonos tontos
Sobre el Autor Bertel King(323 Artículos publicados)

Bertel es un minimalista digital que escribe desde una computadora portátil con interruptores de privacidad físicos y un sistema operativo respaldado por la Free Software Foundation. Valora la ética sobre las funciones y ayuda a otros a tomar el control de sus vidas digitales.

Más de Bertel King

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse