Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


¿Cuáles son los teléfonos inteligentes más seguros 2017

¿Se ha preguntado acerca de qué teléfonos inteligentes son los más seguros 2017? Hemos decidido revisar los mejores smartphones privadas y seguras en 2017.

Los teléfonos inteligentes se han convertido en una extensión de nuestra parte, una parte importante de nuestra vida diaria. Y cuando se trata de privacidad y seguridad, siempre es un tema difícil de discutir, especialmente debido a la "revolución" que ocurrió hace un tiempo, en relación con los empleados Wikileaks y ex-NSA Edward Snowden. Y cuando se inserta Regla 41, un conjunto de leyes aprobadas por el Congreso para la vigilancia de masas, la seguridad del smartphone se convierte en un tema muy volátil para meterse con demasiado. Así que cuando se discuten las características de seguridad de los teléfonos inteligentes, varias áreas clave deben ser claros:

  • ¿Se va a utilizar una tarjeta SIM?
  • ¿Vas a cuentas de usuario y otros servicios que recopilan información?
  • ¿Cómo es su uso de los smartphones va a ser como - privacidad centrado o desconocimiento de la vida privada?
  • ¿Apoya la seguridad biológica métrica o está en contra de ella?

Pero, por desgracia estamos viviendo en esos momentos que incluso el comportamiento seguro no significa necesariamente la seguridad del smartphone. Todo se reduce a qué tipo de seguridad le interesa. Si se trata de los ladrones y los delincuentes cibernéticos, entonces este artículo podría ser capaz de ayudarle a cabo. Sin embargo, si usted está esperando un dispositivo completamente seguro contra todos los gobiernos y en completo aislamiento de sus datos, usted debe centrarse más en la criptografía o… utilizando una máquina de escribir.

¿Qué amenazas existen por ahí?

Fundamentalmente, en el siglo 21, todos los aspectos de nuestros datos se guarda en línea, en su mayor parte - la información personal, información financiera y otras cosas importantes, incluyendo el pago con el teléfono inteligente. Esto ha traído un nuevo tipo de amenazas informáticas en relación con este. Las amenazas de hoy en día son desde financiera-robo software malicioso a los virus que incluso activar el micrófono. Además, amenazas ransomware también han comenzado a ser visto en dispositivos Android y es probable que se ve en IOS y otros dispositivos ampliamente utilizados también. Por no hablar de varias otras amenazas, como phishing y estafadores que le puede costar, si usted es descuidado.

Los teléfonos inteligentes los cuales son los más seguros y Privada?

Hay muchos teléfonos inteligentes que son seguras de una manera diferente. Algunos tienen más características orientadas a la privacidad y otros se centran más en el cifrado y arranque seguro. También hay dispositivos que tienen diferentes precios y estos precios no significan necesariamente más seguridad. Al final, todo se reduce a que el usuario del teléfono. Así, vamos a empezar con nuestra lista.

El blackphone premiado 2 por Silent Circle

Probablemente lo que es el teléfono de la empresa más notorio con múltiples capas de seguridad y múltiples sistemas operativos que se ejecutan en él recientemente ha ganado premios por su comportamiento orientado a la seguridad.

Intimidad

En cuanto a la privacidad, este dispositivo inteligente tiene un sistema operativo muy específica que es, básicamente, que es competencia central en el sector. El sistema operativo se llama silenciosa OS (o privada) y se crea desde cero para ser privada. Una característica en el teléfono está incrustado y esta función cifra activamente todos los mensajes de texto y aplicaciones de comunicación sola. Esta función de privacidad se extiende incluso a la realización de llamadas, así, permitiendo que la información durante la llamada telefónica a cifrar, por lo tanto, la prevención de oídos indiscretos de la escucha.

Además de esto, para su posterior control de privacidad, el sistema operativo permite gestionar cada aplicación y decidir qué tipo de información de esta aplicación va a extraer de usted.

Seguridad

Para aumentar la seguridad cibernética global, el sistema de funcionamiento de este dispositivo utiliza la aplicación pre-carga, lo que significa que tiene la capacidad de ejecutar aplicaciones en un entorno controlado, dándole la capacidad de estar a cargo de lo que compartes como información.

Otro aspecto muy interesante de la OS silencioso es que tiene una característica, llamados Espacios. Esta característica incluye entornos virtuales que se pueden crear por separado uno de otro. Por ejemplo, si desea almacenar sus datos personales en un Android (como un teléfono por separado), puede agregar un espacio y lo llaman "personal". En este espacio, usted puede añadir su información personal, como las fotos, documentos y esta información se quedará en este espacio solamente. Si otro espacio de su teléfono está comprometida o que alguien tiene acceso físico, él o ella no será capaz de ver los datos de carácter personal en el espacio "personal". Esta característica muy singular de la blackphone permite un método único para personalizar el entorno de una manera segura y mantener las aplicaciones y sus archivos. También puede utilizar los espacios para visitar sitios web sospechosos, que no confía, sin comprometer los datos en su espacio personal.

La compañía también se describe el dispositivo como que tiene un soporte muy sensible. Prometen hasta 72 horas plazo para parchear una vulnerabilidad detectada que es fundamental para la seguridad de dispositivos.

Caro Solarin smartphone de Sirin laboratorios

El mercado de teléfonos inteligentes es muy competitivo y la gente está siempre en busca de "brillo" de manera diferente y de esta manera tener éxito. Sirin Labs es una de esas organizaciones que ofrecen los teléfonos inteligentes de alta seguridad, pero a un precio que no es la más barata, por decir lo menos,.

Seguridad

En cuanto a las características de seguridad del teléfono, Sirin laboratorios han centrado en proporcionar una protección activa del dispositivo móvil. Esto significa que el dispositivo no se trata de cualquier otro teléfono con características de protección. Está protegido de forma continua contra diferentes ataques en las redes de TI, es anfitrión o ataques a través de acceso físico. La protección activa es en tiempo real y es ofrecido por una compañía conocida como Zimperium. Es servicio incluye:

  • La detección de amenazas y su manipulación por los administradores de seguridad que han experimentado.
  • La detección de amenazas desconocidas previamente mediante la inclusión de análisis de comportamiento sofisticado.

Otra de las características de seguridad activa procedente de colaboración con el notorio Protonmail asegura que el usuario ha cifrado dirección de correo electrónico que ofrece 2 cifrado de la contraseña - uno para iniciar sesión en la cuenta, la otra para descifrar el propio buzón.

También una característica de seguridad sorprendente de este teléfono es una tecnología llamada escudo de seguridad proporcionado por una compañía llamada Equipo de carbono. Esta tecnología hace posible que la voz sobre IP cifrada (VoIP) llamadas telefónicas y envío de mensajes cifrados con AES-256, así como FIPS 140-2 encriptaciones. Estas cifras son a menudo utilizados por el gobierno para bloquear archivos de alto secreto que son únicos ojos. Este modo se activa por un simple interruptor en la parte posterior del teléfono. Grado militar segura y muy elegante de hecho.

Los dispositivos Nexus en CopperheadOS

Cuando hablamos de la seguridad cibernética teléfono inteligente, hay sin duda la discusión del sistema operativo, sobre todo,. En conexión con esto, hemos incluido una solución muy interesante, a pesar de ser un poco conocedores de la tecnología - un sistema operativo completamente centrado en la seguridad y disponible para todos los dispositivos Nexus. Esta solución muy barata puede ser implementado si usted tiene las habilidades técnicas y la paciencia para hacerlo. Los archivos del sistema operativo están disponibles incluso para descargar para diferentes versiones específicos de fábrica de los dispositivos.

Seguridad

Para la seguridad de los creadores del sistema operativo también han utilizado varias características de seguridad interesantes que no dar un paso atrás por nada que soluciones aún más caros. Uno de ellos es el algoritmo de cifrado AES-256-XTS que es de grado militar y se utiliza para cifrado de todos los datos en el sistema de archivos del teléfono. Además de esto, para los metadatos del cifrado encadenamiento de bloques versión (el modo CBC) de las AES-256-XTS está siendo utilizado.

Para mejorar adicionalmente la seguridad, el sistema operativo incluye un arranque verificado es de módulos de firmware y las particiones de los sistemas operativos.

Además, un servicio, llamada cigoto para Android también se utiliza para iniciar procesos diferentes. La diferencia con este uso es que se utilizan no sólo los comandos de horquilla, como es normalmente para Android, pero también ordena el ejecutivo, así. En definitiva se trata de un tipo de servicio que se hizo exclusivamente para lanzar aplicaciones y, además, este sistema operativo ha mejorado está mejorando así el uso de seguridad de inicio de aplicaciones.

Sin embargo, el sistema operativo, con mucho, no se detiene allí. Incluye otras características necesarias, como sanboxing de aplicaciones y servicios que se ejecutan en segundo plano. Esta característica caja de arena está soportado por el motor de SELinux y tiene múltiples mejoras en ella también.

Hay también una característica muy particular relacionada con la asignación del sistema de. Los CopperheadOS es el uso de un puerto de lo que todavía se cree que es el sistema operativo más seguro del mundo - OpenBSD.

El sistema operativo también cuenta con el apoyo activo que parchea ataques de día cero y otras vulnerabilidades si se descubre. Estos parches hacen que sea difícil de manipular y obtener acceso administrativo al dispositivo, incluso si está dirigido.

Fundamentalmente, como una línea de fondo, este sistema operativo se puede instalar si nos fijamos en las guías en línea para principiantes. Aparte de que la instalación no es difícil que volver a instalar cualquier otro encargo Android en un dispositivo Nexus arraigada. Una solución de seguridad inteligente y muy barata tecnología que es tan potente como vienen.

BlackBerry DTEK60

Recientemente, Blackbarry ha salido con dos teléfonos específicamente centrada en la seguridad. También dirigen el sistema operativo Android, pero con múltiples características de seguridad y se centran principalmente en los usuarios de negocios que valoran la privacidad y la seguridad.

La Seguridad

Del mismo modo, a todas las empresas en esta lista, BlackBerry también esboza su teléfono como una seguridad de primera clase. Sin embargo, esto es muy relativo, especialmente en el campo de la seguridad cibernética. Una de las ventajas de este teléfono en términos de seguridad es que el propio dispositivo está soportado muy bien y actualizaciones de forma inmediata se están emitiendo en relación con correcciones de errores y parches de vulnerabilidad.

Además de endurecimiento del núcleo del teléfono, El dispositivo también se centra en la prevención de las modificaciones en él es firmware. A pesar de que se ejecute Android 6 en eso, la bota está asegurada más que la secuencia de cifrado normal que pasa por.

El objetivo principal para el que se creó este teléfono es visión general y la modificación. Al igual que el modelo antiguo (DTEK50), que cuenta con un software de DTEK que proporciona una visión sobre el estado de la seguridad del dispositivo y la información y las herramientas para tomar las medidas necesarias si se ha detectado un problema de seguridad.

En breve, por el precio de este dispositivo, Su rendimiento y características de seguridad que vienen fuera de la caja con él, es una opción muy buena de hecho.

Google Phone y Pixel Es Android Turrón 7.1

Por extraño que parezca, cuando se trata de dispositivos Android, no es una mala idea hablar de los dispositivos más emblemáticos comercializados, principalmente porque no tienen el incentivo para estar seguro. Esto es debido al hecho de que siendo ampliamente conocido y famoso, los dispositivos son un objetivo para todo tipo de piratas informáticos se agrieten. Esta es la razón por la precaución y el cuidado debe tenerse más en la gestión de los dispositivos. Y la competencia del iPhone de Google pixel de 7 hay exclusión de esta.

Seguridad

La compañía ha llegado con múltiples características de seguridad del pixel, principalmente relacionado con el último sistema operativo Android - la Turrón 7.1. Google ha puesto en marcha lo que muchos se refieren como una FBE - cifrado de archivos. No se sabe qué tipo de algoritmo se utiliza, pero el funcionamiento de este cifrado es muy similar a la de cifrado RSA, que genera una clave única. De la misma manera que esto funciona es con los archivos utilizados por el dispositivo de Google Pixel. Estos archivos están codificados con diferente clave de desbloqueo, correspondiente para el archivo específico. La compañía también ha combinado con la comodidad de seguridad, lo que significa que han insertado diferentes funciones del teléfono que se utilizan a menudo, como alarmas, llamadas de teléfono y otros que se pueden acceder mucho más rápido, a pesar de cifrado.

Otras características de seguridad de la versión de Android Turrón incluyen la función de arranque directo del teléfono y como se ha mencionado, el cifrado mucho más fuerte. Una cosa relativamente nueva para el sistema operativo Android de seguridad adicional es el arranque verificado que puede detener cualquier dispositivo corruptos desde el arranque en absoluto. Esto puede hacer que sea un poco más difícil de raíz, aunque.

También, el apoyo del píxel se ha hecho para ser bastante sensible, principalmente porque la empresa ha puesto en marcha la nueva tecnología con respecto a la corrección de errores. Imagínese que usted está usando su teléfono Pixel Google y ocurre un error. Ahora, usted no tiene que enviar la información de errores, pero el equipo de asistencia de Google recibir los datos de errores y los datos de error sólo, tan pronto como llegue a la conexión a Internet en el dispositivo. En lugar de tener que enviar manualmente información de errores, o se le pide que envíe información, Ahora el proceso se maneja de forma automática y de forma discreta. Y todo el proceso se orienta privacidad, lo que significa que sólo la información de error se extrae y nada más desde su teléfono.

Intimidad

En cuanto a la privacidad, Google ha tenido buen cuidado de este dispositivo. Se da una supervisión completa sobre cualquier tipo de permisos que se solicitó por diferentes aplicaciones. Las aplicaciones también están restringidas a realizar ningún tipo de modificación en el dispositivo, incluso si tienen algún tipo de permisos. Además de esto, la compañía se ha centrado en la reducción de la cantidad de datos que el dispositivo regala cuando es utilizado por diferentes aplicaciones. Creemos que esta característica es muy útil, porque había muchos informes de aplicaciones maliciosas que fueron incluso utilizando software malicioso para obtener los permisos y, por tanto, diferente información de seguimiento.

Además, con respecto a usted que oculta, el nuevo sistema operativo también dispone de un servicio integrado de VPN que es muy conveniente para los usuarios de negocios, un segmento dirigido por el dispositivo BlackBerry se ha mencionado anteriormente. Buen pensamiento, Google!

Iphone de Apple 7 y El IOS 10 y el iPhone K

Si no es el elefante en la habitación - Apple. La compañía ha sido objeto de una enorme presión con respecto la seguridad y la privacidad de sus dispositivos e incluso se ha llegado a involucrarse en la corte con el FBI. Pero ¿qué pasa con el último iOS y la noticia de que es ser la seguridad más débil que las versiones anteriores.

No solo esto, pero muchos privada empresas de seguridad al igual que expertos independientes También han invertido una gran cantidad de esfuerzo para ver si los dispositivos de Apple pueden ser realidad hackeado o no.

Sin embargo, Apple no sólo han mantenido al margen mientras esto ocurría. La compañía inmediatamente y reacciona con rapidez a todo lo que se les arrojaron, lo que resulta en un teléfono con funciones de seguridad que son bastante sorprendentes.

Seguridad

Además de la función de características habituales y escaneo de huellas digitales del iPhone, hay varios otros extras añadidos, así biométricos. Uno de ellos es la capacidad de realizar una exploración de retina para desbloquear el dispositivo. Además de esto, Apple también ha ofrecido un trabajo a los hackers del iPhone primarias y galletas, como Luca Todesco, Nicholas Allegra y Patrick Ward,, Betanews informe. Esto se hace con el propósito de aumentar la seguridad de sus productos y aumentar su programa de recompensas de errores.

Además de tener las características de seguridad regulares que están muy bien refinados, El teléfono también incluye diferentes herramientas de cifrado que son también lleno de cifrado para los diferentes archivos en el dispositivo, así como servicio de mensajería encriptada, hecho a través de la aplicación iMessage.

La versión modificada para mayor seguridad – iPhone K

En caso de que usted todavía está en duda acerca de la seguridad iPhone, Según los informes, una compañía conocida como KryptAll ha modificado el iPhone, cambiando su firmware y la adición de su personal voz sobre IP de aplicación. Esto permite hacer llamadas telefónicas ot cifrados a cualquier persona y realizar llamadas anónimas. La desventaja de esto es que para una máxima seguridad un dispositivo KryptAll sólo debe comunicarse con otro dispositivo KryptAll con el fin de ser privada. Sin embargo, la privacidad es garantizada e incluso la ley y la compañía sí mismos no pueden escuchar sus llamadas. Y tiene que ser, los dispositivos cuestan aproximadamente $4,500 dólares para la iPhone K 7.

Así, si quieres más de la seguridad avanzada del iPhone 7 y quieren ser supremo en esos términos, el iPhone K es para usted, si usted tiene el dinero extra, es decir.

La línea de fondo

En cuanto a cómo va la línea de fondo, existen diferentes dispositivos que proporcionan diferentes tipos y niveles de seguridad a través de diferentes normas y diferentes servicios y todos ellos son muy seguro. Si usted es un usuario que no es tan sensible a la seguridad y la privacidad y no son conocedores de la tecnología, hay que ir con una opción menos sofisticada, como el iPhone. Sin embargo, si quieres seguridad de gama alta y te gusta la modificación y la supervisión, se aconseja ir con la blackphone, que es nuestra elección para el dispositivo más seguro aquí. Si desea una solución más barata, sólo puede utilizar los CopperheadOS, especialmente si usted tiene un Nexus. Es una solución mucho más barata, especialmente si usted sabe cómo instalarlo. Y si no lo hace, usted puede pagar fácilmente un experto. No le costará mucho menos que $16000 dólares, sin lugar a duda. Al final, no podemos decir que un dispositivo es muy superior que el otro, a pesar de que no son teléfonos muy caros en esta lista. Esto es principalmente porque se trata de usted, el usuario y cómo se comporta y lo que demanda. Porque incluso el dispositivo más seguro del mundo no puede rescatar si usted es descuidado.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.