Nuestra dependencia sobre la #Tecnología Móvil pone en riesgo nuestra privacidad. Por supuesto, existe el argumento de que si no estamos haciendo algo malo, entonces no importa si los servicios de inteligencia de su país desean ver lo que estamos haciendo. Pero, realmente, ¿qué tan fácil es entrara a nuestra tecnología móvil comprometida? Cualquier persona que tenga un interés vago en la #seguridad digital es probable que haya escuchado acerca de nuestra vulnerabilidad, a nivel personal, comercial y nacional. Pero qué hay de los menos conocedores de la tecnología, son conscientes de los riesgos potenciales. El mundo misterioso de la ciber seguridad es algo complejo, lleno de acrónimos y balbuceo tecnológico.

Para comprender los informes de noticias, a veces puede sentir que necesita un título de informática.

Por eso voy a intentar cuantificar nuestros riesgos.

¿Cuáles son los riesgos?

Incluso si no tiene ningún interés en la seguridad cibernética, sin duda ha escuchado rumores y especulaciones de que los espías rusos aparentemente están destruyendo nuestra seguridad nacional, mientras que los piratas informáticos del este [VIDEO] están planeando derribar nuestro sistema digital. Infraestructura. Todo esto suena un poco demasiado James Bond para que alguien se preocupe seriamente. La verdad es que con nuestra insaciable adicción a la tecnología móvil, a las redes sociales y al estilo moderno no solo estamos exponiéndonos a nosotros mismos sino a todos los demás en nuestras redes virtuales.

En los últimos meses, he recibido muchos mensajes que dicen algo como "OMG... ¿eres tú el que está en el video?" Por supuesto, se espera que haga clic en el enlace para ver dicho video.

Todos estos mensajes espurios provienen de contactos, que eran demasiado inquisitivos para su propio bien digital. El "elefante en la sala" es lo fácil que es para un acosador apoderarse de la tecnología necesaria para secuestrar nuestro dispositivo móvil y robar nuestros datos. No sólo las contraseñas pobres y nuestras interacciones inadvertidas con phishers, spammers y estafadores, también tenemos que cuidar de nuestras conexiones de datos en itinerancía.

La vulnerabilidad radica en cómo los teléfonos móviles se conectan a la red. Para mantener el servicio ininterrumpido, su dispositivo se conecta a la señal de red más fuerte que pueda encontrar. En consecuencia, cualquier persona con la tecnología adecuada puede interceptar sus comunicaciones móviles. Este riesgo real y presente existe mientras camina por la ciudad, en un avión o tren, en el aeropuerto, incluso en el edificio de su oficina.

Los piratas informáticos usan un poco de tecnología, llamada " raya ", que puede acceder a la información almacenada en su móvil dispositivo. Luego está la vigilancia del "hermano mayor", leí recientemente que la corte federal canadiense está dando permiso a su agencia de espionaje nacional para que continúe usando lo que se llama suscriptor móvil internacional .Identity-catcher (IMSI-catchers) o la tecnología descrita anteriormente de stingray, en algunos casos sin garantías.

Lo que puede ser alarmante sobre este tipo de violación de seguridad, es que la tecnología de raya está disponible. Cualquier persona con un presupuesto modesto podría leer sus datos en su viaje cotidiano. ¿Entonces que puedes hacer? Para ser honesto, no mucho, si estás conectado, estás en riesgo. Una solución sería mantener su información confidencial en un formato no digital, en papel. Entonces solo tendrás la preocupación de daño accidental y seguridad física. Los proveedores de redes móviles y nuestros gobiernos se dan cuenta de que existe un riesgo, pero su mayor defensa en este momento parece ser controlar lo simple que es en realidad, mientras refuerzan la seguridad nacional [VIDEO]. #Redes Moviles