• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Algunas aplicaciones de ciberseguridad podrían ser peores para la privacidad que nada en absoluto

    Apple ha eliminado varias herramientas de seguridad de la tienda de aplicaciones de Mac después de que se descubrió que estaban recopilando datos personales innecesarios. Crédito:Shutterstock

    Han sido unas semanas muy ocupadas para los investigadores y reporteros de ciberseguridad. Hubo el truco de Facebook, la violación de datos de Google plus, y acusaciones de que el gobierno chino implantó chips espías en componentes de hardware.

    En medio de todo esto se pasaron por alto algunas otras noticias importantes. A principios de septiembre Apple eliminó varias herramientas antimalware de Trend Micro de la tienda de aplicaciones de Mac después de que se descubrió que estaban recopilando información personal innecesaria de los usuarios. como el historial del navegador. Trend Micro ahora ha eliminado esta función de las aplicaciones.

    Es un buen recordatorio de que no todas las aplicaciones de seguridad harán que sus movimientos en línea sean más seguros y, en algunos casos, podrían ser peores que no hacer nada en absoluto. Es aconsejable hacer su debida diligencia antes de descargar ese bloqueador de anuncios o VPN; siga leyendo para obtener algunos consejos.

    Aplicaciones de seguridad

    Existe una variedad de herramientas que la gente usa para protegerse de las amenazas cibernéticas:

    • Las redes privadas virtuales (VPN) le permiten establecer una conexión segura con un servidor remoto y enrutar todo su tráfico a través de él para que su proveedor de servicios de Internet no pueda rastrearlo. Las VPN se utilizan comúnmente para acceder a contenido bloqueado geográficamente, y para mayor privacidad.
    • Los bloqueadores de anuncios evitan que aparezcan anuncios en los sitios web que visita.
    • Los casilleros de aplicaciones le permiten establecer contraseñas para aplicaciones individuales. Por ejemplo, si alguien tomó prestado su teléfono para hacer una llamada, y luego intentó acceder a su aplicación de Facebook.
    • Tor oculta su identidad mientras navega por Internet, cifrando y moviendo su tráfico a través de múltiples nodos Tor.

    Conoce los riesgos

    Existen múltiples peligros en el uso de este tipo de software de seguridad, especialmente sin los conocimientos previos adecuados. Los riesgos incluyen:

    Acceder a datos innecesarios

    Muchas herramientas de seguridad solicitan acceso a su información personal. En muchos casos, necesitan hacer esto para proteger su dispositivo. Por ejemplo, El software antivirus requiere información como el historial del navegador, archivos personales, e identificadores únicos para funcionar. Pero en algunos casos, las herramientas solicitan más acceso del que necesitan para su funcionalidad. Este fue el caso de las aplicaciones Trend Micro.

    Creando una falsa sensación de seguridad

    Tiene sentido que si descarga una aplicación de seguridad, cree que sus datos en línea están más seguros. Pero a veces las herramientas de seguridad móvil no brindan seguridad en los niveles esperados, o no brinde los servicios reclamados en absoluto. Si cree que puede instalar una herramienta de detección de malware móvil de última generación y luego correr riesgos en línea, estás equivocado.

    Por ejemplo, Un estudio de 2017 mostró que no era difícil crear malware que pueda eludir el 95% de las herramientas antivirus comerciales de Android. Otro estudio mostró que el 18% de las aplicaciones de VPN móviles no cifran en absoluto el tráfico de usuarios. Y si estás usando Tor, Hay muchos errores que puede cometer que comprometerán su anonimato y privacidad, especialmente si no está familiarizado con la configuración de Tor e intenta modificar sus configuraciones.

    Últimamente, ha habido informes de software antivirus falso, que abren puertas traseras para el software espía, ransomware y adware, ocupando los primeros lugares en las listas de aplicaciones. A principios de este año, se informó que 20 millones de usuarios de Google Chrome habían descargado extensiones falsas para bloquear anuncios.

    El software se vuelve deshonesto

    Numerosos programas de seguridad gratuitos o de pago están disponibles en las tiendas de aplicaciones creadas por entusiastas desarrolladores individuales o pequeñas empresas. Si bien este software puede proporcionar funciones útiles, pueden tener un mantenimiento deficiente. Más importante, pueden ser secuestrados o comprados por atacantes, y luego se usa para recolectar información personal o propagar malware. Esto ocurre principalmente en el caso de las extensiones de navegador.

    Sepa lo que está regalando

    La siguiente tabla muestra qué tipo de datos personales están solicitando los 10 principales antivirus, aplicaciones de bloqueo de aplicaciones y de bloqueo de anuncios en la tienda de aplicaciones de Android. Como se puede ver, Las herramientas antivirus tienen acceso a casi todos los datos almacenados en el teléfono móvil.

    Crédito:Gráfico:Shelley Hepworth. Fuente:Google Play.

    Eso no significa necesariamente que ninguna de estas aplicaciones esté haciendo algo malo, pero vale la pena señalar cuánta información personal estamos confiando a estas aplicaciones sin saber mucho sobre ellas.

    Cómo estar más seguro

    Siga estos consejos para mejorar la seguridad de sus dispositivos inteligentes:

    Considere si necesita una aplicación de seguridad

    Si se ciñe a las tiendas de aplicaciones oficiales, instalar algunas aplicaciones, y navegar solo por un conjunto rutinario de sitios web, probablemente no necesite software de seguridad adicional. En lugar de, simplemente siga las pautas de seguridad proporcionadas por el fabricante, Sea diligente en la actualización de su sistema operativo, y no haga clic en enlaces de fuentes no confiables.

    Si lo haces, usar software antivirus

    Pero antes de seleccionar uno, lea descripciones de productos y reseñas en línea. Cíñete a soluciones de proveedores conocidos. Descubra lo que hace y lo más importante, lo que no hace. Luego lea los permisos que solicita y vea si tienen sentido. Una vez instalada, actualice el software según sea necesario.

    Tenga cuidado con otras herramientas de seguridad

    Instale solo otras herramientas de seguridad, como bloqueadores de anuncios, casilleros de aplicaciones y clientes VPN, si es absolutamente necesario y confía en el desarrollador. Los beneficios de dicho software pueden ser mínimos en comparación con los riesgos asociados.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com