A todos nos importa la privacidad, así que quizás la mayoría tengamos un iPhone, pero te sorprenderá, ya que hay otros teléfonos que llevan un sistema Android que también se han vuelto muy seguros para el usuario, y por supuesto la seguridad de la información es importante, ¿qué pasaría si supiera que lo que tiene no contiene privacidad y seguridad? ¡Esta cosa es simplemente tu teléfono inteligente, llevas en tu bolsillo un dispositivo de rastreo más que un teléfono en el que pasas la mayor parte de tus intereses! Las torres de telefonía celular y los satélites lo están rastreando debido a que tiene GPS en su teléfono. Además de la conexión de datos del teléfono y las cookies de seguimiento, y lo que es peor es el identificador de publicidad, las estadísticas de uso y los permisos para varias aplicaciones, ya sea para cámaras, micrófonos, correo electrónico o sitios de comunicación ... etc. ¡Todo está rastreado! Sí, la mayoría de los teléfonos inteligentes son muy malos en términos de privacidad, excepto, por supuesto, unos pocos que mencionaremos en este artículo.


Los teléfonos inteligentes son indispensables para nosotros ¿Existe un teléfono o sistema seguro que me garantice una verdadera privacidad y seguridad? De hecho, esta es una pregunta difícil y la respuesta es más difícil. Así que gadgethacks ha estado investigando las principales marcas de teléfonos inteligentes que existen. Se examinaron factores clave como la fuerza del cifrado, datos biométricos como huellas dactilares y mano y rostro, seguridad con la ayuda de dispositivos externos, disponibilidad de VPN, parcheo o relleno de vulnerabilidades. Y obtuvieron acceso a cuatro teléfonos inteligentes que pueden garantizarle esta privacidad.


Los principales puntos de comparación

Cuando se trata de comparar los últimos cuatro teléfonos, estos fueron los principales factores diferenciadores de privacidad y seguridad:

◉ Biometría o Biometría

Es un sistema de verificación de una persona a través de partes del cuerpo a través del cual se identifica automáticamente la identidad personal en función de sus características personales y características que le son únicas y que son exclusivas del resto de seres humanos. Como huellas dactilares, reposamanos, huella facial y pupila. Estas medidas se procesan, codifican y almacenan en la base de datos para ser llamadas cuando sea necesario. Este método es rápido y preciso al mismo tiempo.

◉ Cifrado

Cada uno de estos teléfonos se basa en dos tipos de cifrado:

- el primeroCifrado de archivos, simbolizado por una abreviatura (FBE), lo que significa que diferentes archivos se cifran con diferentes códigos, y también admite la capacidad de abrir cada archivo de forma independiente, para que pueda acceder a aplicaciones como alarmas, llamadas telefónicas, cámara y notificaciones, por ejemplo, una vez que se activa el teléfono. Este cifrado es el más eficaz y extendido.

El segundo tipo de cifradoDisco totalmente cifrado (FDE), lo que significa que toda la información del disco duro está totalmente cifrada, incluidos los datos del usuario y el sistema operativo, por lo que no se puede acceder a nada hasta que se desbloquea el teléfono. Esto es para máxima protección.

Cada uno de estos cuatro teléfonos utiliza el Estándar de cifrado avanzado (AES), ya que se considera un método seguro de cifrado debido a la longitud de la clave de cifrado. Algunos de estos teléfonos usan claves de 128 bits para descifrar datos y algunas claves más avanzadas de 256 bits.

◉ Seguridad con la ayuda de dispositivos externos

Cada uno de los teléfonos de nuestra lista utiliza componentes o chips para proteger y descifrar datos.

◉ Cuentas de usuario en el modo sandbox

Esta es una de las características más importantes de estos teléfonos que tenemos en la lista ya que depende de lo que Apple haya adoptado en sus sistemas, la función SandBox para las aplicaciones del sistema, así como el caso de la cuenta de usuario debe ser sandboxing, es decir. dentro del sandbox no sale de él y las aplicaciones no llegan a él excepto con permisos especiales.

◉ Restringir el seguimiento de anuncios

Todos los demás teléfonos Android tienen instalado un ID de seguimiento de anuncios en todo el sistema para ayudar a las empresas a rastrearlo, rastrear sus intereses y mostrar anuncios dirigidos. Este identificador lo rastrea mientras usa las aplicaciones y servicios en su teléfono. Y Apple le permite restringir las capacidades de las aplicaciones para ver y usar este identificador.

◉ Utilice una VPN

Una VPN es una red falsa que el usuario crea para enviar y recibir datos entre su dispositivo e Internet u otro dispositivo que garantiza su paso seguro y encriptado y no es visto por nadie.

Con los dispositivos Android, puede utilizar una VPN con cualquier tipo de conexión de datos. En cuanto al iPhone, puede usar la VPN solo durante la conexión Wi-Fi, excepto en el caso de que reinicie su dispositivo y lo borre y lo use en modo de supervisión usando la Mac para obtener una VPN en los datos móviles.

Bloquear el acceso a Internet a las aplicaciones

Si desea conservar su paquete de Internet y evitar que las aplicaciones o los archivos del dispositivo accedan a Internet con dispositivos Android, puede utilizar la aplicación NetGuard, que es una aplicación de código abierto para evitar que cualquier aplicación de su dispositivo acceda a Internet. Gracias a esta aplicación, puede reducir el uso de datos de su teléfono, así como ayudarlo a ahorrar energía de la batería y prolongar su vida útil. Por supuesto, es una aplicación que protege tu privacidad. En cuanto al iPhone, puede deshabilitar fácilmente los datos móviles para las aplicaciones, excepto en el caso de la conectividad Wi-Fi, no hay restricción de las aplicaciones.

◉ Borrar datos después de un error de inicio de sesión

Algunos teléfonos tienen una función que realiza un restablecimiento automático de fábrica cuando alguien intenta ingresar la contraseña con demasiada frecuencia. Esto está bien para intrusos o si se pierde el teléfono.

◉ vulnerabilidad (CVE)

Una de las vulnerabilidades más peligrosas jamás descubiertas debido a la cantidad de daño que causa y la cantidad de dispositivos infectados. Esta vulnerabilidad se dirige a Android, iOS, Mac, Linux y otros dispositivos. Por eso, es importante que reconozcas la fortaleza y la debilidad de los dispositivos que tenemos frente a esta vulnerabilidad.

◉ Marco de tiempo para reparar las brechas

Está claro que Apple no se compromete a un tiempo determinado para emitir actualizaciones tras otro, por lo que en cuanto detecta algún riesgo de emitir una actualización de seguridad de forma inmediata, es posible emitir dos actualizaciones en una semana. Para el sistema Android, es posible lanzar la actualización después de un mes o tal vez meses, y primero apuntar a la versión OME o la versión original sin procesar diseñada específicamente para dispositivos de Google, y luego distribuirla a otros dispositivos. Y dado que Google Pixel 2 es el teléfono de Google, definitivamente recibirá primero las actualizaciones de seguridad.

◉ Bonificaciones de seguridad o recompensas por errores

Las empresas de tecnología generalmente ofrecen recompensas en efectivo a cualquiera que encuentre debilidades o brechas en sus sistemas y programas, lo que conduce a un mayor descubrimiento de vulnerabilidades y, por lo tanto, las empresas emiten actualizaciones para cerrar estas brechas, y esta es una de las razones del retraso del jailbreak en iOS sistemas en relación con el caso de Apple, donde los buscadores de vulnerabilidades se las venden a Camel.


¿Cómo se eligieron estos dispositivos?

◉ Estos teléfonos están en modo de cifrado predeterminado para garantizar que sus datos estén protegidos.

◉ Que los teléfonos contengan permisos o permisos para acceder a algunas funciones como la cámara o el micrófono.

◉ Estos teléfonos tienen una función de bloqueo o borrado remoto en caso de que el teléfono sea robado o perdido.

◉ Lo que distingue a estos dispositivos es la presencia de seguridad con la ayuda de otros dispositivos, por ejemplo, en el caso de Apple, utilizan un chip de cifrado para aumentar la seguridad. En el sistema Android, especialmente la versión original en bruto, la raíz o la raíz del sistema se basa principalmente en el kernel de Linux, que necesita poderes de root para acceder a la raíz del sistema e introducir modificaciones y cambios como el estado de jailbreak en los dispositivos Apple. Esto significa que existe una barrera física entre el atacante y los sistemas, es necesario traspasar la barrera física para acceder al sistema, y ​​esto es algo muy difícil, raro y casi imposible a veces. Esto falta en la mayoría de los otros teléfonos populares.


No hay duda de que hay dispositivos de la familia de estos dispositivos a los que se aplica lo mismo, como el iPhone 7 y Samsung S8, pero mencionamos los dispositivos más nuevos porque son los más fuertes en el campo de la privacidad y protección, a saber:

 BlackBerry KEYone

El término BlackBerry es sinónimo de seguridad y privacidad. La compañía se enorgullece de hacer que sus teléfonos sean lo más seguros posible. Incluso después de que BlackBerry se mudó al sistema Android para ejecutar sus propios dispositivos, hizo una copia de seguridad con sus propias características de seguridad y privacidad. Este teléfono es uno de los mejores teléfonos inteligentes que logra un alto grado de privacidad y seguridad para los usuarios.

Cada vez que enciende el teléfono, el teléfono toma medidas adicionales para asegurarse de que su teléfono no sea manipulado o pirateado. Las claves de cifrado se inyectan en el procesador como pasos de respaldo para que el dispositivo no sea manipulado. Quiero decir, con cada inicio, el teléfono se examina bien para buscar cualquier cambio o enmienda, "una autoinspección minuciosa".

Dado que el kernel de Linux es más vulnerable a la piratería y varios ataques, BlackBerry ejecuta actualizaciones periódicas para parchear o fortalecer las vulnerabilidades.

Además, BlackBerry solo ha agregado pequeños programas a sus teléfonos y no se puede usar en otros dispositivos. Demuestra que la privacidad de sus clientes está por encima de todo. Tomemos, por ejemplo, la aplicación Privacy Shade que evita que los intrusos vean lo que haces en su teléfono. Esta aplicación pone la pantalla en negro, excepto por una pequeña parte que tú especificas, y hay otras configuraciones que puedes ajustar a lo que se adapte a tu uso.

También hay otra función, que es desbloquear el dispositivo usando la función Contraseña de imagen. A través de la configuración, puede establecer un número específico en un lugar específico en una imagen de su elección, y cuando desbloquea el teléfono, debe mover un red de números, incluido el número que eligió, y luego colóquelo en el lugar que desee. Previamente lo configuró para desbloquear el dispositivo sin que nadie sepa o vea la contraseña de desbloqueo.

Puedes ver este video

Además, el teléfono BlackBerry KEYone está equipado con un sistema de seguridad llamado DTEK que monitorea tu teléfono, especialmente las aplicaciones, verifica su comportamiento y te alerta si alguna aplicación sale de lo común, por ejemplo si una aplicación intenta acceder a mensajes o quiere para enviar su ubicación, este sistema le notificará inmediatamente tal como está. Evalúa la seguridad actual del teléfono, especialmente cualquier mal funcionamiento en los escudos de protección, y le informa al respecto.

Finalmente, BlackBerry optó por un sistema de cifrado de disco completo en lugar de un cifrado basado en archivos. Este es uno de los mejores estándares de cifrado AES-128 que existen.


iPhone X

Se sabe que todos los dispositivos Apple que se ejecutan en un sistema iOS de código cerrado, la fuerza de la protección y la privacidad son superiores a la mayoría de los sistemas que existen en la actualidad. Lo que distingue a Apple de las demás es la gran cantidad de actualizaciones de seguridad y la rapidez de su emisión, a diferencia de los sistemas de código abierto de Google, debido a la multiplicidad de empresas que utilizan ese sistema. Cada empresa agrega más enmiendas al sistema de acuerdo con sus deseos y políticas, lo que hace que las actualizaciones sucesivas sean algo difíciles, a diferencia del mismo sistema de Apple Locked only. Además, el último sistema de Apple funciona en la mayoría de sus dispositivos, mientras que el último sistema de Android solo funciona en el 0,5% de los dispositivos Android.

Otra característica de iOS es la capacidad de manejar el cifrado. Tanto iOS como Android usan cifrado basado en archivos, pero el modelo de Apple es mucho más preciso. Considerando que, los sistemas de Apple encriptan todos los archivos y sus datos por separado, utilizando claves únicas. Luego, estas claves se cifran con otra clave, que se deriva del código de acceso del usuario y del hardware.

Este segundo conjunto de claves protege los archivos en función de su contenido. Para los archivos que requieren un mayor nivel de seguridad, las claves solo desbloquean su contenido después de encender y desbloquear el dispositivo. En cuanto a los demás archivos, solo es necesario autenticarlos una vez para acceder a ellos.

La cantidad de veces que iOS está expuesto a CVE es mucho menor que Android y disminuye cada año. Desde el año pasado, los CVE en iOS aumentaron a 204, mientras que en Android aumentaron en 318 en el mismo período.

Debido al sistema cerrado de Apple, su tienda casi no tiene malware que no sea el sistema Android. Considerando que, Apple revisa las aplicaciones manualmente por un equipo de especialistas de Apple.

Otro punto clave es que la razón por la que elegimos el iPhone X y no el iPhone 8. A pesar de la presencia de brechas que hemos visto en Internet, la huella es más segura que la huella digital.

Apple ha tomado medidas para garantizar que los datos de huellas dactilares faciales estén lo más seguros posible. Debido a que el mapa facial está encriptado y almacenado en un lugar seguro aislado dentro del iPhone X, con la excepción de los datos de diagnóstico para admitir Apple, los datos de impresión facial nunca salen del dispositivo. En cuanto a las aplicaciones que requieren autenticación de impresión facial, el sistema iOS les notifica desde lejos que la autenticación es exitosa y que la aplicación no puede acceder a los datos faciales por sí misma.


Nota Galaxy 8

Samsung utiliza en este teléfono funciones de seguridad y protección similares a las de BlackBerry, conocidas como Samsung Knox. Esta plataforma de seguridad proporciona protección a un nivel profundo que combina hardware y software. La plataforma Samsung Knox tiene como objetivo separar su entorno de trabajo del entorno personal y proporciona la protección necesaria debido al aislamiento de cada área de la otra, y esto a veces se denomina tecnología de contenedores.

Similar a BlackBerry, el Samsung Note 8 protege el teléfono usando muchas funciones. Y todo comienza desde la raíz incrustada con los componentes de hardware, donde la raíz se inyecta en el lugar designado (la clave de cifrado) durante el proceso de fabricación y solo se puede acceder a ella en un entorno seguro conocido como zona de confianza. Esta clave es exclusiva del Note 8.

Note 8 tiene una clave de arranque seguro. Él está a cargo de monitorear y verificar cada componente durante el despegue para asegurarse de que no se haya alterado nada. Estas claves se utilizan para asegurar el arranque y son un mecanismo diseñado para evitar que los usuarios cambien o manipulen el sistema operativo del dispositivo. Y cambiar o modificar la raíz definitivamente afectará la seguridad y la privacidad. Sin embargo, a diferencia de BlackBerry, los usuarios pudieron manipular la raíz y modificarla. Esto es lo que lo hizo en la región detrás de sus predecesores.

Samsung admite el no retorno a sistemas anteriores, y esto garantiza que el Note 8 ejecute los últimos sistemas operativos.


 Pixel 2 o Pixel 2 XL

Pixel 2 transfirió el proceso de autenticación desde un entorno seguro basado en software conocido como TrustZone o el modo seguro proporcionado por el procesador, incluso si el kernel está comprometido, a un chip físico separado o lo que se conoce como SOC o sistema en un chip. que contiene todos los datos necesarios para realizar la autenticación en un dispositivo Su píxel 2. También es resistente a todos los ataques basados ​​en software o procesadores y proporciona una protección de alto nivel.

A diferencia de la mayoría de los dispositivos Android, mi teléfono Pixel funciona con la última versión del sistema Android y Google se ha comprometido a proporcionar actualizaciones periódicas a estos dispositivos durante un período de tres años. Emite actualizaciones mensuales para proteger el teléfono de posibles amenazas.

Google ofrece recompensas financieras estimadas en doscientos mil dólares para cualquier persona que encuentre una amenaza de seguridad grave en sus sistemas, y es la más alta de esta lista. برنامج Entonces. El programa está abierto al público. Puedes buscar cualquier vulnerabilidad en el sistema Pixel 2 básico y recibir un pago.


BlackBerry Keyone sigue encabezando bien la lista. Esta empresa tiene derecho a varios certificados, incluido FIPS 140-2 para el núcleo criptográfico. Además del iPhone X y el sistema iOS que el FBI o la Oficina Federal de Investigaciones de los Estados Unidos tenían frente a ellos, incapaces de abrir el teléfono hasta que Apple la ayudó en eso.

¿Estás de acuerdo con nuestra lista? ¿Qué smartphone crees que es el mejor en seguridad y privacidad? Háganos saber en los comentarios a continuación.

Fuente:

gadgetthacks

Artículos relacionados