¿Cuáles son los teléfonos inteligentes más seguros 2017 - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

¿Cuáles son los teléfonos inteligentes más seguros 2017

1
2
3
4
5
6
7
8
9
10

blackphone 2
Leer el comentario

BlackBerry DTEK60
Leer el comentario

CopperheadOS Nexus
Leer el comentario

Sirin Solarin
Leer el comentario

google Pixel
Leer el comentario

Turing Teléfono
Leer el comentario

Boeing Negro
Leer el comentario

UnaPhone Zenith
Leer el comentario

Precio
plan de baja (Web)
$599
plan de baja (Web)
$464
plan de baja (Web)
Gratis
plan de baja (Web)
$16000
plan de baja (Web)
$649
plan de baja (Web)
$4500
plan de baja (Web)
$1000
plan de baja (Web)
$650
plan de baja (Web)
$539
plan de baja (Web)
Costumbre
Seguridad
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
Puntaje total
OS OS

privado
Soporte de sistemas operativos

DTEK OS
Soporte de sistemas operativos

CopperheadOS
OS

Android 5.1 (Modificado)
Soporte de sistemas operativos

Android 7.0 Turrón
Soporte de sistemas operativos

iOS
Soporte de sistemas operativos

Sailfish OS
Soporte de sistemas operativos

Android reconstruida
Soporte de sistemas operativos

UnaOS ™
Soporte de sistemas operativos

Android modded
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
cifrado
el tiempo de actividad
AES-128
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el tiempo de actividad
AES-256
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
el seguimiento de bloques
Seguridad biométrica
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS

Cómo averiguar si un teléfono inteligente es lo suficientemente seguro para usted?

Los teléfonos inteligentes se han convertido en una extensión de nuestra parte, una parte importante de nuestra vida diaria. Y cuando se trata de privacidad y seguridad, siempre es un tema difícil de discutir, especialmente debido a la "revolución" que ocurrió hace un tiempo, en relación con los empleados Wikileaks y ex-NSA Edward Snowden. Y cuando se inserta Regla 41, un conjunto de leyes aprobadas por el Congreso para la vigilancia de masas, la seguridad del smartphone se convierte en un tema muy volátil para meterse con demasiado. Así que cuando se discuten las características de seguridad de los teléfonos inteligentes, varias áreas clave deben ser claros:

  • ¿Se va a utilizar una tarjeta SIM?
  • ¿Vas a cuentas de usuario y otros servicios que recopilan información?
  • ¿Cómo es su uso de los smartphones va a ser como - privacidad centrado o desconocimiento de la vida privada?
  • ¿Apoya la seguridad biológica métrica o está en contra de ella?

Pero, por desgracia estamos viviendo en esos momentos que incluso el comportamiento seguro no significa necesariamente la seguridad del smartphone. Todo se reduce a qué tipo de seguridad le interesa. Si se trata de los ladrones y los delincuentes cibernéticos, entonces este artículo podría ser capaz de ayudarle a cabo. Sin embargo, si usted está esperando un dispositivo completamente seguro contra todos los gobiernos y en completo aislamiento de sus datos, usted debe centrarse más en la criptografía o… utilizando una máquina de escribir.

¿Qué amenazas existen por ahí?

Fundamentalmente, en el siglo 21, todos los aspectos de nuestros datos se guarda en línea, en su mayor parte - la información personal, información financiera y otras cosas importantes, incluyendo el pago con el teléfono inteligente. Esto ha traído un nuevo tipo de amenazas informáticas en relación con este. Las amenazas de hoy en día son desde financiera-robo software malicioso a los virus que incluso activar el micrófono. Además, amenazas ransomware también han comenzado a ser visto en dispositivos Android y es probable que se ve en IOS y otros dispositivos ampliamente utilizados también. Por no hablar de varias otras amenazas, como phishing y estafadores que le puede costar, si usted es descuidado.

Los teléfonos inteligentes los cuales son los más seguros y Privada?

Hay muchos teléfonos inteligentes que son seguras de una manera diferente. Algunos tienen más características orientadas a la privacidad y otros se centran más en el cifrado y arranque seguro. También hay dispositivos que tienen diferentes precios y estos precios no significan necesariamente más seguridad. Al final, todo se reduce a que el usuario del teléfono. Así, vamos a empezar con nuestra lista.


El blackphone premiado 2 por Silent Circle?

Probablemente lo que es el teléfono de la empresa más notorio con múltiples capas de seguridad y múltiples sistemas operativos que se ejecutan en él recientemente ha ganado premios por su comportamiento orientado a la seguridad.

Intimidad

En cuanto a la privacidad, este dispositivo inteligente tiene un sistema operativo muy específica que es, básicamente, que es competencia central en el sector. El sistema operativo se llama silenciosa OS (o privada) y se crea desde cero para ser privada. Una característica en el teléfono está incrustado y esta función cifra activamente todos los mensajes de texto y aplicaciones de comunicación sola. Esta función de privacidad se extiende incluso a la realización de llamadas, así, permitiendo que la información durante la llamada telefónica a cifrar, por lo tanto, la prevención de oídos indiscretos de la escucha.

Además de esto, para su posterior control de privacidad, el sistema operativo permite gestionar cada aplicación y decidir qué tipo de información de esta aplicación va a extraer de usted.

Seguridad

Para aumentar la seguridad cibernética global, el sistema de funcionamiento de este dispositivo utiliza la aplicación pre-carga, lo que significa que tiene la capacidad de ejecutar aplicaciones en un entorno controlado, dándole la capacidad de estar a cargo de lo que compartes como información.

Otro aspecto muy interesante de la OS silencioso es que tiene una característica, llamados Espacios. Esta característica incluye entornos virtuales que se pueden crear por separado uno de otro. Por ejemplo, si desea almacenar sus datos personales en un Android (como un teléfono por separado), puede agregar un espacio y lo llaman "personal". En este espacio, usted puede añadir su información personal, como las fotos, documentos y esta información se quedará en este espacio solamente. Si otro espacio de su teléfono está comprometida o que alguien tiene acceso físico, él o ella no será capaz de ver los datos de carácter personal en el espacio "personal". Esta característica muy singular de la blackphone permite un método único para personalizar el entorno de una manera segura y mantener las aplicaciones y sus archivos. También puede utilizar los espacios para visitar sitios web sospechosos, que no confía, sin comprometer los datos en su espacio personal.

La compañía también se describe el dispositivo como que tiene un soporte muy sensible. Prometen hasta 72 horas plazo para parchear una vulnerabilidad detectada que es fundamental para la seguridad de dispositivos.


Caro Solarin smartphone de Sirin laboratorios

El mercado de teléfonos inteligentes es muy competitivo y la gente está siempre en busca de "brillo" de manera diferente y de esta manera tener éxito. Sirin Labs es una de esas organizaciones que ofrecen los teléfonos inteligentes de alta seguridad, pero a un precio que no es la más barata, por decir lo menos,.

Seguridad

En cuanto a las características de seguridad del teléfono, Sirin laboratorios han centrado en proporcionar una protección activa del dispositivo móvil. Esto significa que el dispositivo no se trata de cualquier otro teléfono con características de protección. Está protegido de forma continua contra diferentes ataques en las redes de TI, es anfitrión o ataques a través de acceso físico. La protección activa es en tiempo real y es ofrecido por una compañía conocida como Zimperium. Es servicio incluye:

  • La detección de amenazas y su manipulación por los administradores de seguridad que han experimentado.
  • La detección de amenazas desconocidas previamente mediante la inclusión de análisis de comportamiento sofisticado.

Otra de las características de seguridad activa procedente de colaboración con el notorio Protonmail asegura que el usuario ha cifrado dirección de correo electrónico que ofrece 2 cifrado de la contraseña - uno para iniciar sesión en la cuenta, la otra para descifrar el propio buzón.

También una característica de seguridad sorprendente de este teléfono es una tecnología llamada escudo de seguridad proporcionado por una compañía llamada Equipo de carbono. Esta tecnología hace posible que la voz sobre IP cifrada (VoIP) llamadas telefónicas y envío de mensajes cifrados con AES-256, así como FIPS 140-2 encriptaciones. Estas cifras son a menudo utilizados por el gobierno para bloquear archivos de alto secreto que son únicos ojos. Este modo se activa por un simple interruptor en la parte posterior del teléfono. Grado militar segura y muy elegante de hecho.


Los dispositivos Nexus en CopperheadOS

Cuando hablamos de la seguridad cibernética teléfono inteligente, hay sin duda la discusión del sistema operativo, sobre todo,. En conexión con esto, hemos incluido una solución muy interesante, a pesar de ser un poco conocedores de la tecnología - un sistema operativo completamente centrado en la seguridad y disponible para todos los dispositivos Nexus. Esta solución muy barata puede ser implementado si usted tiene las habilidades técnicas y la paciencia para hacerlo. Los archivos del sistema operativo están disponibles incluso para descargar para diferentes versiones específicos de fábrica de los dispositivos.

Seguridad

Para la seguridad de los creadores del sistema operativo también han utilizado varias características de seguridad interesantes que no dar un paso atrás por nada que soluciones aún más caros. Uno de ellos es el algoritmo de cifrado AES-256-XTS que es de grado militar y se utiliza para cifrado de todos los datos en el sistema de archivos del teléfono. Además de esto, para los metadatos del cifrado encadenamiento de bloques versión (el modo CBC) de las AES-256-XTS está siendo utilizado.

Para mejorar adicionalmente la seguridad, el sistema operativo incluye un arranque verificado es de módulos de firmware y las particiones de los sistemas operativos.

Además, un servicio, llamada cigoto para Android también se utiliza para iniciar procesos diferentes. La diferencia con este uso es que se utilizan no sólo los comandos de horquilla, como es normalmente para Android, pero también ordena el ejecutivo, así. En definitiva se trata de un tipo de servicio que se hizo exclusivamente para lanzar aplicaciones y, además, este sistema operativo ha mejorado está mejorando así el uso de seguridad de inicio de aplicaciones.

Sin embargo, el sistema operativo, con mucho, no se detiene allí. Incluye otras características necesarias, como sanboxing de aplicaciones y servicios que se ejecutan en segundo plano. Esta característica caja de arena está soportado por el motor de SELinux y tiene múltiples mejoras en ella también.

Hay también una característica muy particular relacionada con la asignación del sistema de. Los CopperheadOS es el uso de un puerto de lo que todavía se cree que es el sistema operativo más seguro del mundo - OpenBSD.

El sistema operativo también cuenta con el apoyo activo que parchea ataques de día cero y otras vulnerabilidades si se descubre. Estos parches hacen que sea difícil de manipular y obtener acceso administrativo al dispositivo, incluso si está dirigido.

Fundamentalmente, como una línea de fondo, este sistema operativo se puede instalar si nos fijamos en las guías en línea para principiantes. Aparte de que la instalación no es difícil que volver a instalar cualquier otro encargo Android en un dispositivo Nexus arraigada. Una solución de seguridad inteligente y muy barata tecnología que es tan potente como vienen.


BlackBerry DTEK60

Recientemente, Blackbarry ha salido con dos teléfonos específicamente centrada en la seguridad. También dirigen el sistema operativo Android, pero con múltiples características de seguridad y se centran principalmente en los usuarios de negocios que valoran la privacidad y la seguridad.

La Seguridad

Del mismo modo, a todas las empresas en esta lista, BlackBerry también esboza su teléfono como una seguridad de primera clase. Sin embargo, esto es muy relativo, especialmente en el campo de la seguridad cibernética. Una de las ventajas de este teléfono en términos de seguridad es que el propio dispositivo está soportado muy bien y actualizaciones de forma inmediata se están emitiendo en relación con correcciones de errores y parches de vulnerabilidad.

Además de endurecimiento del núcleo del teléfono, El dispositivo también se centra en la prevención de las modificaciones en él es firmware. A pesar de que se ejecute Android 6 en eso, la bota está asegurada más que la secuencia de cifrado normal que pasa por.

El objetivo principal para el que se creó este teléfono es visión general y la modificación. Al igual que el modelo antiguo (DTEK50), que cuenta con un software de DTEK que proporciona una visión sobre el estado de la seguridad del dispositivo y la información y las herramientas para tomar las medidas necesarias si se ha detectado un problema de seguridad.

En breve, por el precio de este dispositivo, Su rendimiento y características de seguridad que vienen fuera de la caja con él, es una opción muy buena de hecho.


Google Phone y Pixel Es Android Turrón 7.1

Por extraño que parezca, cuando se trata de dispositivos Android, no es una mala idea hablar de los dispositivos más emblemáticos comercializados, principalmente porque no tienen el incentivo para estar seguro. Esto es debido al hecho de que siendo ampliamente conocido y famoso, los dispositivos son un objetivo para todo tipo de piratas informáticos se agrieten. Esta es la razón por la precaución y el cuidado debe tenerse más en la gestión de los dispositivos. Y la competencia del iPhone de Google pixel de 7 hay exclusión de esta.

Seguridad
La compañía ha llegado con múltiples características de seguridad del pixel, principalmente relacionado con el último sistema operativo Android - la Turrón 7.1. Google ha puesto en marcha lo que muchos se refieren como una FBE - cifrado de archivos. No se sabe qué tipo de algoritmo se utiliza, pero el funcionamiento de este cifrado es muy similar a la de cifrado RSA, que genera una clave única. De la misma manera que esto funciona es con los archivos utilizados por el dispositivo de Google Pixel. Estos archivos están codificados con diferente clave de desbloqueo, correspondiente para el archivo específico. La compañía también ha combinado con la comodidad de seguridad, lo que significa que han insertado diferentes funciones del teléfono que se utilizan a menudo, como alarmas, llamadas de teléfono y otros que se pueden acceder mucho más rápido, a pesar de cifrado.

Otras características de seguridad de la versión de Android Turrón incluyen la función de arranque directo del teléfono y como se ha mencionado, el cifrado mucho más fuerte. Una cosa relativamente nueva para el sistema operativo Android de seguridad adicional es el arranque verificado que puede detener cualquier dispositivo corruptos desde el arranque en absoluto. Esto puede hacer que sea un poco más difícil de raíz, aunque.

También, el apoyo del píxel se ha hecho para ser bastante sensible, principalmente porque la empresa ha puesto en marcha la nueva tecnología con respecto a la corrección de errores. Imagínese que usted está usando su teléfono Pixel Google y ocurre un error. Ahora, usted no tiene que enviar la información de errores, pero el equipo de asistencia de Google recibir los datos de errores y los datos de error sólo, tan pronto como llegue a la conexión a Internet en el dispositivo. En lugar de tener que enviar manualmente información de errores, o se le pide que envíe información, Ahora el proceso se maneja de forma automática y de forma discreta. Y todo el proceso se orienta privacidad, lo que significa que sólo la información de error se extrae y nada más desde su teléfono.

Intimidad

En cuanto a la privacidad, Google ha tenido buen cuidado de este dispositivo. Se da una supervisión completa sobre cualquier tipo de permisos que se solicitó por diferentes aplicaciones. Las aplicaciones también están restringidas a realizar ningún tipo de modificación en el dispositivo, incluso si tienen algún tipo de permisos. Además de esto, la compañía se ha centrado en la reducción de la cantidad de datos que el dispositivo regala cuando es utilizado por diferentes aplicaciones. Creemos que esta característica es muy útil, porque había muchos informes de aplicaciones maliciosas que fueron incluso utilizando software malicioso para obtener los permisos y, por tanto, diferente información de seguimiento.

Además, con respecto a usted que oculta, el nuevo sistema operativo también dispone de un servicio integrado de VPN que es muy conveniente para los usuarios de negocios, un segmento dirigido por el dispositivo BlackBerry se ha mencionado anteriormente. Buen pensamiento, Google!


Iphone de Apple 7, el IOS 10 y el iPhone K

Si no es el elefante en la habitación - Apple. La compañía ha sido objeto de una enorme presión con respecto la seguridad y la privacidad de sus dispositivos e incluso se ha llegado a involucrarse en la corte con el FBI. Pero ¿qué pasa con el último iOS y la noticia de que es ser la seguridad más débil que las versiones anteriores.

No solo esto, pero muchos privada empresas de seguridad al igual que expertos independientes También han invertido una gran cantidad de esfuerzo para ver si los dispositivos de Apple pueden ser realidad hackeado o no.

Sin embargo, Apple no sólo han mantenido al margen mientras esto ocurría. La compañía inmediatamente y reacciona con rapidez a todo lo que se les arrojaron, lo que resulta en un teléfono con funciones de seguridad que son bastante sorprendentes.

Seguridad
Además de la función de características habituales y escaneo de huellas digitales del iPhone, hay varios otros extras añadidos, así biométricos. Uno de ellos es la capacidad de realizar una exploración de retina para desbloquear el dispositivo. Además de esto, Apple también ha ofrecido un trabajo a los hackers del iPhone primarias y galletas, como Luca Todesco, Nicholas Allegra y Patrick Ward,, Betanews informe. Esto se hace con el propósito de aumentar la seguridad de sus productos y aumentar su programa de recompensas de errores.

Además de tener las características de seguridad regulares que están muy bien refinados, El teléfono también incluye diferentes herramientas de cifrado que son también lleno de cifrado para los diferentes archivos en el dispositivo, así como servicio de mensajería encriptada, hecho a través de la aplicación iMessage.

La versión modificada para mayor seguridad – iPhone K

En caso de que usted todavía está en duda acerca de la seguridad iPhone, Según los informes, una compañía conocida como KryptAll ha modificado el iPhone, cambiando su firmware y la adición de su personal voz sobre IP de aplicación. Esto permite hacer llamadas telefónicas ot cifrados a cualquier persona y realizar llamadas anónimas. La desventaja de esto es que para una máxima seguridad un dispositivo KryptAll sólo debe comunicarse con otro dispositivo KryptAll con el fin de ser privada. Sin embargo, la privacidad es garantizada e incluso la ley y la compañía sí mismos no pueden escuchar sus llamadas. Y tiene que ser, los dispositivos cuestan aproximadamente $4,500 dólares para la iPhone K 7.

Así, si quieres más de la seguridad avanzada del iPhone 7 y quieren ser supremo en esos términos, el iPhone K es para usted, si usted tiene el dinero extra, es decir.


El único Turing Phone de Turing robóticos Industrias

La singularidad de este teléfono es su punto fuerte que se diferencia de la competencia. El teléfono de Turing fue el primer teléfono inteligente seguro creado por los Turing robóticos Industrias.

Privacidad y seguridad

El dispositivo negrita inicialmente comenzó con una versión modificada del sistema operativo Android personalizada, pero resultó que no creían que era lo suficientemente seguro, más tarde en un interruptor fue hecho para el software de este dispositivo. El nuevo sistema operativo se llama OS Sailfush y proviene de la empresa con sede en Finlandia Jolla. El teléfono utiliza una tarjeta micro-SIM y que se puede conectar a través de GPS, Bluetooth, Wi-Fi, 3G y 4G. También tiene los sensores estándar, tal como, Brújula, acelerómetro, sensor de luz ambiental, así como giroscopio. La misión de la empresa para el teléfono, en materia de seguridad se orienta principalmente en la creación de modo que protege los datos de las amenazas informáticas, nueva o vieja. El pez vela sistema operativo OS a la que cambió es un sistema operativo basado en Linux y se utiliza el núcleo de Linux en combinación con una pila central Mer. El primer teléfono inteligente que ha recibido el OS era el smartphone Jolla que es fabricado por la empresa que también hizo el sistema operativo.

Cuando se tiene en cuenta la parte de software del sistema operativo, la primera cosa que viene a la mente es la arquitectura de Linux del Sailfish OS, que se considera como el medio ambiente en general seguro. Hay varias ventajas de la norma Mer de este dispositivo que tiene en combinación con el núcleo de Linux. El principal de ellos es que el sistema operativo puede ser portado (instalado) en una variedad de dispositivos que son los terceros. Esto es contrario a algunos sistemas operativos, como Ubuntu móvil que están diseñados sólo para trabajar en un hardware específico y puede ser instalado sólo en ciertos teléfonos inteligentes. Esto se logra principalmente a través de un entorno virtual (VirtualBox) con la que Sailfish OS SKD se implementa. Sin embargo, ya que el sistema operativo se puede instalar a una serie de dispositivos de terceros, esto puede conducir a los consumidores a centrarse en el sistema operativo, en lugar de que el teléfono de usarlo.

Fuente de la imagen: trustedreviews.com

Otra ventaja de este sistema operativo es que se trata de una libre, y se basa en gestos en lugar de botones, que es bastante singular, interesante y nueva. Y si bien es libre y de código abierto, su interfaz de usuario (IU) es de código cerrado, aumentando aún más la seguridad. Además, el sistema operativo está diseñado de tal manera que el usuario de varios teléfonos pueden distribuir aplicaciones, y también hay varias tiendas de aplicaciones que se pueden utilizar en el mismo tiempo, que es conveniente porque se llega a utilizar sus aplicaciones favoritas y tener la seguridad de forma simultánea.

Sin embargo la empresa se dirige a los usuarios a largo plazo como vimos de nuevo en 2016 cuando se dieron por todos los que han pre-ordenado a un teléfono de Turing, un dispositivo inacabado libre, y cuando el dispositivo final salió, ellos no tienen que regresar el inacabado. Por lo que han conseguido más de lo que pagaron por, que es increíble.

Cuando se trata de la propia teléfono, entendemos lo que hace que sea tan diferente que la competencia. El aspecto del teléfono son sin duda impresionante y lleno de detalles nítidos. Pero el teléfono no es sólo parece, en realidad está hecho de un material indestructible, llamada liquidmorphium, que es más fuerte que el acero y el aluminio y es probable que sea la próxima tendencia nueva en términos de producción de teléfonos inteligentes. Para mayor seguridad, El teléfono también tiene un puerto cambiada, similar al puerto de rayo los dispositivos de Apple. No tiene un conector para auriculares o cualquier otra cosa que es estándar y todo pasa por este puerto único.

Fuente de la imagen: Androidauthority.com


Boeing Negro de Boeing

Cuando se trata de teléfonos inteligentes de seguridad, el fabricante de aviones ha llevado a un nivel salvaje y mental, la creación de esta máquina de incógnito en busca del secreto. El teléfono inteligente tiene características insanas, entre las que destacan la función autodestructiva si alguien trata de manipular el teléfono - no para los principiantes de hecho.

Privacidad y seguridad

Para la seguridad, del teléfono, Boeing ha optado por utilizar Android. Esto es particularmente interesante debido a que el sistema operativo móvil no es difícil de piratear. Así que esta es la razón por la compañía sólo han tomado el código fuente del sistema operativo y reconstruido desde cero. Y la empresa no comparte mucha información sobre el software de seguridad en ella. Son aún muy secreto sobre los tornillos utilizados para sujetar el teléfono junto. Otra frustración para los piratas informáticos, si son optimistas es que el teléfono básicamente termina en sí, si alguien trata de acceder a él, a parte de ti.

El teléfono se produce principalmente en los EE.UU., y su tamaño es un poco más grande que el iPhone 5 (13.2×6.9 centímetros). El teléfono también tiene un uso dual-SIM y se sella la planta de fabricación con las cubiertas a prueba de manipulaciones. El teléfono también tiene un puerto PDMI que puede ser utilizado para USB, HDMI, Pantalla y otras conexiones de todos a través de este puerto, que no se cumple muy comúnmente.

Lo que es interesante es que el Negro Boeing está configurado para funcionar con numerosos módulos adicionales sobre su parte trasera lateral que puede garantizar que sirva su propósito y ser eficaz en algunas situaciones particulares. Algunos de los dispositivos que se pueden conectar a la Boeing Negro son:

  • escáneres biométricos.
  • canales de radio personalizados que están asegurados.
  • Los receptores GPS.
  • radios por satélite.
  • batería más potente.
  • adjuntos energía solar.

Es muy claro qué base de clientes están buscando Boeing y estas son las personas con secretos. Cuando empezamos a funcionarios públicos que tienen una necesidad imperiosa de tales dispositivos en su EDC (Cada acarreo día) kits, a los hombres de negocios y otros individuos sensible a la privacidad. Fundamentalmente, Si tenemos que resumir este teléfono en pocas palabras, que sería “la carabina M4 con el carril Picatinny” del mercado de teléfonos inteligentes. El teléfono tiene algunas especificaciones técnicas que revelan que no es más alto de la categoría en términos de especificaciones técnicas. Pero, con el propósito de que no es éste, derecho?


UnaOS UnaPhone Zenith

Este “limpia, elegante e impresionante teléfono”ya que la empresa detrás de él lo describe se ejecuta en un androide especialmente modificado 6.0 versión, llamada UnaOS ™. Promete características de seguridad avanzadas, sino que también ofrece doble sim y la conectividad de red avanzada, perfecto para los administradores del sistema o de la red que desean permanecer interconectados y asegurar al mismo tiempo,.

Seguridad y privacidad

En cuanto a la red del teléfono, la UnaPhone Zenith soporta conectividad de hasta 150 MBPS. En términos de seguridad de hardware, el dispositivo tiene la huella digital con una función de despertar Negro Pantalla y AppLock usando la misma huella digital. Cuando hablamos acerca de la privacidad y la seguridad del propio sistema operativo, hay varias características clave para abordar. El UnaOS está fuertemente sistema operativo que restringe cualquier fuga de datos y la minería para garantizar una mejor privacidad y detiene los ataques y la piratería modificado, garantizando una mayor seguridad.

La desventaja de esto es que, no hay aplicaciones de Google que es comprensible, debido a la privacidad y spyware preocupaciones de algunos sombreados aplicaciones de Google. De hecho, la empresa tiene marco también eliminado y bibliotecas de Google en el dispositivo, porque han establecido que casi 90% de los dispositivos Android en uso hoy en día son vulnerables a este tipo de ataques. Otras vulnerabilidades que existen con dispositivos android como falso ID, Certificar-gate, secuestro de los instaladores, Stagefright y Master Key también están parcheadas. Pero la compañía no se detiene allí y también ha parcheado y continuando parchear vulnerabilidades menos conocidas que salen.

Otro fuerte característica de seguridad de esto es que la compañía ha hecho seguro para mejorar la privacidad mediante la restricción de la conexión a direcciones IP sospechosas durante la navegación por la web. Todas las direcciones IP que están relacionados de alguna manera a los Estados Unidos del Departamento de Defensa y el Departamento de Justicia, así como las conexiones de Google relacionados con el seguimiento de la información están prohibidas desde el teléfono, es decir, el gobierno es significativamente menos propensos a espiar a usted con este dispositivo.

Otra característica de seguridad del sistema operativo es que tiene una configuración personalizada que impide el enraizamiento y la escalada de privilegios por aplicaciones de terceros y malware. Pero no se puede instalar aplicaciones de terceros de todos modos, por lo que no tendrá que preocuparse de que incluso. Así, estrategia interesante para el usuario orientado a la seguridad - la extracción de características a expensas de la privacidad.


HTC A9, Asegurado por D4

Una empresa va por el nombre de Cog Sistemas D4 ha elegido la plataforma de la HTC uno A9 para implementar su kit de seguridad y hacer que el dispositivo móvil en una fortaleza. Si ha utilizado HTC y están contentos con su diseño y hardware, entonces esto es definitivamente una opción segura para usted.

Privacidad y seguridad

La compañía ha tomado enfoque modular para cambiar gradualmente el dispositivo móvil. Al principio, D4 ha cambiado, por supuesto, el cifrado por defecto de la A9 con una significativamente más fuerte que ha sido probado para puentear y hasta el momento no se puede omitir. Otra característica impenetrable que han utilizado es poner un servicio de VPN más fuerte, lo que es incapaz de miradas indiscretas para detectar que. Junto con el servicio de VPN, la compañía ha añadido VPN anidados para una máxima eficiencia y la elección. Además de esto, en términos de seguridad, la compañía ha creado una protección separada del kernel del dispositivo que debe ser capaz de atrapar un hacker sin preparación. Y otra de las mejoras que se hace es en el área de arranque, la adición de un arranque seguro.

Además de esto, D4 también ha añadido canales de comunicaciones seguras para satisfacer a los clientes con altos requerimientos. para facilidad de uso, el dispositivo todavía ha conservado su facilidad de uso, lo que significa que las nuevas características son fáciles de operar y con lo más automático posible. El tiro en la tienda Aislado clave que han implementado y se obtiene un dispositivo de HTC increíble que puede incluso ayudar a los empleados del gobierno hacen su trabajo.

menciones

Ktim B Darkmatr

La empresa de seguridad DarkMatter tiene como objetivo garantizar la seguridad cibernética en varias capas con su más reciente teléfono inteligente Katim. El teléfono en sí tiene capacidad de trabajar con una aplicación para las tiendas con sus propias aplicaciones seguras, así como el cifrado de apoyo y auto-imágenes de eliminar después de algún tiempo.

Según la compañía DarkMatter, se ha convertido en más que evidente que las amenazas informáticas se están expandiendo rápidamente y un teléfono de seguridad desarrollado por expertos cybersec que puede asegurar sus comunicaciones móviles de cualquier miradas indiscretas es de gran importancia. Además de esto tenemos los dispositivos IO, que están entrando aún más en nuestro mundo y su interconexión con el dispositivo móvil es también para ser considerado. Pero a qué precio?

Los teléfonos inteligentes se utilizan más para el uso en línea en estos días que las llamadas telefónicas reales que se hicieron para llevar a cabo hace varios años. El teléfono aún no se ha revelado en su precio y todas las características, pero por el momento sigue siendo una mención de honor en nuestra opinión, ya que aún no se ha dado a conocer por el final de 2017, lleno de nuevas características de seguridad que será muy interesante ver. Algunos, al igual que los mensajes de autodestrucción y la autodestrucción del teléfono a la manipulación parecer bastante atractivo para los funcionarios públicos u otras personas que viven en secreto.

El nuevo iPhone X (Noviembre 2017)

Al ser un dispositivo completamente nuevo, este iPhone cuenta con nuevos métodos predeterminados de seguridad de hardware mediante la implementación de la tecnología más avanzada FaceID. Sin embargo, a pesar de esta tecnología ser el más rápido en el mercado en cuanto a velocidad de desbloqueo va y el más desarrollado sofísticamente, muchos se sienten preocupados por el dispositivo de seguridad general. Además de esto, el último iPhone X ha sido la causa de muchas personas a ganar dinero de ella en términos de la venta de las medidas de seguridad para el FaceID, gusta máscaras para dormir con el fin de evitar que la gente desbloqueo de su teléfono mientras se duerme. Esto no ayuda con la seguridad de que el teléfono sea, que ha sido completamente carecido de un código de acceso, por lo que es posible para cualquier persona que puede obligar a desbloquear el teléfono para hacerlo.

Y mientras que las medidas de seguridad de cifrado y otra de las últimas IOS combinadas con las características del iPhone X son totalmente nuevo y valiente, no podemos dejar de notar otros elementos de seguridad, así confuso. Uno de ellos es el correo de iOS que no muestra encabezados de los mensajes de correo electrónico cuando esté recibiendo ellas, por lo que ni siquiera se puede ver quién le está enviando la dirección de correo, aumentando las posibilidades de que se conviertan en una víctima de un ataque por correo electrónico de phishing. Y mientras que el IOS es un sistema operativo móvil muy seguro por defecto, esto sin duda es algo que Apple debería considerar.

Otra debilidad con el último iPhone es con Safari, navegador web de Apple por defecto. tiene ven a la luz que el equipo de Safari en realidad han eliminado algunas medidas de seguridad, tales como la visualización de forma manual lo que es el certificado del sitio web que está intentando acceder. Estos indicadores de seguridad son una necesidad en otros navegadores web, pero todavía tenemos que entender por qué no se puede comprobar si el sitio que está visitando es la real o una falsa que pretende robar su información.

La calidad del iPhone es alta y esto va para las cámaras del dispositivo, así como con sus nuevos algoritmos que calculan en tiempo real. Cuando echamos un vistazo a la parte delantera y las cámaras de nuevo desde un punto de vista de la seguridad, sin embargo, es importante saber que los metadatos de cada imagen tomada del último iPhone X puede incluir la ubicación física en cuanto a donde se ha tomado esta foto, lo que significa que alguien puede saber dónde se encuentra con sólo echar un vistazo a los metadatos de su autofoto. En general, y todos, expertos en seguridad no recomendaría este teléfono, si usted es una persona paranoica.

InfoWatch TaigaPhone

Fuente de la imagen: Mir24.tv

InfoWatch es una empresa con sede en Rusia y que pertenece a una de las mujeres más ricas de Rusia - Natalia Kaspersky. La compañía afirma que el diseño del teléfono inteligente es totalmente ruso y el teléfono será producida en China. A pesar de que el teléfono aún no está en la producción en serie, es un dispositivo prometedor y definitivamente será uno de los más (si no el más) teléfonos seguros por ahí.

Hasta ahora la compañía no ha compartir mucho sobre el propio teléfono, pero en este momento sabemos que tendrá TaigaPhone:

  • 5 pulgadas de pantalla con una resolución de alta definición.
  • 2GB de RAM y 16 GB de almacenamiento interno.
  • cámara trasera será 8 MP y serán de 4 MP.
  • El teléfono funcionará con 2 Las tarjetas SIM.
  • Las luces indicadoras LED se activarán si se están grabando o rastreado.
  • El teléfono sólo costará alrededor $250.

InfoWatch no revelan mucho sobre el TaigaPhone, pero sí sabemos hasta ahora de que el dispositivo funcionará un sistema operativo muy modificada que se basa Android y tendrá una gran cantidad de aplicaciones integradas para la seguridad, muy probablemente relacionado con Kaspersky, así. Será interesante ver cómo el teléfono realiza en términos de seguridad en comparación con los otros dispositivos en esta lista, especialmente con las demandas en negrilla que va a ser el “más seguro”, según la compañía.

Conclusión

En cuanto a cómo va la línea de fondo, existen diferentes dispositivos que proporcionan diferentes tipos y niveles de seguridad a través de diferentes normas y diferentes servicios y todos ellos son muy seguro. Si usted es un usuario que no es tan sensible a la seguridad y la privacidad y no son conocedores de la tecnología, hay que ir con una opción menos sofisticada, como el iPhone. Sin embargo, si quieres seguridad de gama alta y te gusta la modificación y la supervisión, se aconseja ir con la blackphone, que es nuestra elección para el dispositivo más seguro aquí. Si desea una solución más barata, sólo puede utilizar los CopperheadOS, especialmente si usted tiene un Nexus. Es una solución mucho más barata, especialmente si usted sabe cómo instalarlo. Y si no lo hace, usted puede pagar fácilmente un experto. No le costará mucho menos que $16000 dólares, sin lugar a duda. Al final, no podemos decir que un dispositivo es muy superior que el otro, a pesar de que no son teléfonos muy caros en esta lista. Esto es principalmente porque se trata de usted, el usuario y cómo se comporta y lo que demanda. Porque incluso el dispositivo más seguro del mundo no puede rescatar si usted es descuidado.

Nota legal: Se informa de que las opiniones expresadas en este sitio web son exclusivamente nuestra y que no están sesgadas hacia cualquier compañía de software específico o cualquier otra organización. Las opiniones también se basan en nuestra investigación, que incluye datos de primera mano, así como información de segunda mano y se produjo aproximadamente 30 días antes de la publicación de este artículo.


Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.