BlackBox (Security) Archiv
4.14K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
🇪🇸 Biometría:

Hay dos escuelas de pensamiento que involucran escáneres de huellas dactilares y otros métodos de desbloqueo biométrico. En primer lugar, está la idea de que si sus identificadores biométricos fueran robados, no podría cambiarlos como una contraseña, comprometiéndolos permanentemente. La segunda línea de pensamiento es que si un método de seguridad es más fácil para el usuario, es más probable que realmente lo utilice, en cuyo caso la biometría es mejor para la seguridad en general. Así que al final, es tu decisión si la biometría es algo bueno o malo, pero ten en cuenta que le dimos al iPhone XS Max la victoria en esta categoría, ya que el Face ID es más difícil de engañar que cualquiera de los otros métodos disponibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Métodos de autenticación:

Las diferentes formas en que un usuario puede desbloquear la pantalla de bloqueo y acceder a los datos del teléfono. Los métodos de autenticación incluyen los listados en la biometría (listados arriba), pero para evitar repeticiones innecesarias, no los hemos incluido aquí.

#consejos #smatphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cifrado:

Cada uno de estos teléfonos utiliza uno de dos tipos de cifrado: basado en archivos (FBE) o disco completo (FDE). El cifrado basado en archivos es el método más eficaz de los dos, ya que permite bloquear archivos individuales con diferentes claves, mientras que el cifrado completo del disco utiliza sólo una clave para bloquear toda la partición de datos. Los cinco teléfonos utilizan el estándar de cifrado AES, siendo BlackBerry el único de nuestra lista que ha optado por la clave de 128 bits menos segura (pero más fácil de procesar).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Llaves almacenadas en hardware:

Cada uno de los teléfonos de nuestra lista utiliza un componente de hardware específico para almacenar claves criptográficas. Estas claves se almacenan en partes aisladas del procesador (o en chips aislados), que luego se utilizan para desbloquear el dispositivo y verificar cada etapa del proceso de arranque.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Módulos de seguridad de hardware:

El procesador aislado o chip separado donde el teléfono almacena los datos confidenciales para realizar transacciones que involucran estos datos. Sólo el Pixel 3 XL utiliza un chip, que es completamente independiente del SoC. Los dispositivos restantes incluyen un procesador aislado ubicado en el SoC.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cuentas de usuario en el entorno de pruebas:

Si la privacidad es una de tus principales consideraciones, es posible que quieras mantener espacios de usuario separados en tu teléfono, tal vez uno para el trabajo y otro para tu uso personal. Si es así, es importante que los datos de cada cuenta de usuario estén realmente separados (o " sandboxed "), y los teléfonos Android de esta lista ofrecen esa función.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Restringir el rastreo de anuncios:

Los teléfonos que incluyen los servicios de Apple y Google preinstalados utilizan un identificador de seguimiento de publicidad en todo el sistema para ayudar a los socios de marketing a ofrecer anuncios dirigidos. Esta identificación te sigue a todas partes mientras usas aplicaciones y servicios en tu teléfono, lo que es un comportamiento poco preciso cuando se trata de la privacidad. Ambas plataformas le permiten restringir las capacidades de las aplicaciones para ver y usar este identificador, evitando que los actores maliciosos usen este ID para rastrearte.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 VPN siempre activa:

Una red privada virtual, o VPN, te permite redirigir el tráfico de Internet a través de un servidor externo. Un buen servicio VPN le permitirá incluso cifrar todo el tráfico de datos para aumentar el anonimato. Con los dispositivos Android, puedes redirigir todo tipo de tráfico de Internet a través de una VPN. Con un iPhone, sin embargo, sólo puedes usar una VPN a través de Wi-Fi, a menos que estés dispuesto a reiniciar tu dispositivo y habilitar el "Modo Supervisado" para que la VPN funcione en tu conexión de datos móvil.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Bloquear el acceso a Internet para aplicaciones:

Si no quieres que las aplicaciones "phoning home" (llamar a casa), la posibilidad de bloquear el acceso a Internet de forma individualizada es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, lo que requiere un poco más de trabajo. Con iOS, puedes desactivar fácilmente el acceso a datos móviles para una aplicación, sin embargo, no es posible restringir la conectividad Wi-Fi.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Borrado de datos después de un inicio de sesión fallido:

Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta introducir su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de intrusos, ya que hace que los ataques con contraseña por fuerza bruta sean casi imposibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 DNS sobre TLS:

DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica (como youtube.com) y dirige el teléfono al sitio o a los datos. Normalmente, esta interacción no está cifrada, pero gracias a servidores DNS como CloudFlare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción "Private DNS", que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de tu elección. Para las versiones anteriores de Android e iOS, es necesario cambiar esta configuración para cada conexión de red manualmente.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Forzar contraseña para desbloquear el teléfono:

La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Restringir el uso del puerto de datos:

Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Protección antirrobo:

Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Administrador de contraseñas integrado:

El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Generador de contraseñas:

El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Autocompletar contraseñas:

La capacidad de rellenar contraseñas automáticamente sin necesidad de utilizar el portapapeles. Todos los teléfonos de nuestra lista son compatibles con esta función, tanto con el administrador de contraseñas incorporado como con las opciones de terceros.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Aplicaciones protegidas por contraseña:

Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otros, el poder bloquear aplicaciones individuales es clave para evitar que otros accedan a los datos incluso después de desbloquear el teléfono. En la lista aparece el nombre de la aplicación preinstalada que le permite bloquear aplicaciones utilizando una contraseña o datos biométricos.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Archivos protegidos por contraseña:

Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y vídeos) es importante cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también le permiten proteger archivos, utilizando una contraseña (que es independiente de la contraseña de su pantalla de bloqueo) o biométrica.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Aplicación del centro de seguridad de stock

Si tienes una perspectiva de seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la plataforma de seguridad DTEK te ofrece una visión general del estado de seguridad de tu teléfono y te permite, entre otras cosas, ajustar fácilmente las configuraciones de seguridad importantes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Plazo del parche de seguridad:

Apple no se adhiere a un plazo de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones se emiten generalmente en el plazo de un mes a partir del momento en que se detectan los errores críticos. Android publica parches de seguridad mensualmente y deja que el OEM los distribuya a sus dispositivos. Ya que Apple ha demostrado que lanza parches de seguridad críticos en menos de un mes, el iPhone consigue la victoria aquí.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES