¿Cómo maneja de manera práctica su doble vida cuando nunca usa las cuentas personales en una máquina de trabajo cuando su máquina personal es un dispositivo iOS limitado? [cerrado]

1

Este es un seguimiento de

Comenzar un nuevo trabajo después de trabajar en casa durante años. ¿Cómo proteger mejor los datos, los secretos y la privacidad en el lugar de trabajo?

La respuesta a esa pregunta es

  • Siga el protocolo de seguridad de la compañía.
  • Nunca use una cuenta personal en una máquina de trabajo, nunca ... lo que significa solo en un dispositivo personal, y solo a través de una conexión celular.

Pensamientos:

  • Lleve una computadora personal, solo para celulares, al trabajo (no necesariamente segura, práctica o prudente)
  • Use una cuenta de Dropbox no confidencial para transferir archivos grandes
  • Así que ahora siempre tendré dos teléfonos en mi bolsillo :(
  • ¿Qué pasa si usted trabaja para una compañía de telefonía celular? ¿Es un contrato con otro transportista lo suficientemente bueno, o debería esperar estar comprometido? ¿Las grandes corporaciones tienen sus propias torres celulares que pueden interceptar el tráfico de un operador arbitrario?

¿Cómo maneja prácticamente esta doble vida cuando su computadora personal es un dispositivo iOS limitado?

    
pregunta aliteralmind 11.01.2015 - 16:50
fuente

1 respuesta

1

Cada vez más personas utilizan dispositivos iOS como sus únicas computadoras por varias razones. La popularidad, los gastos y los costos de mantenimiento han sido increíblemente altos desde hace años. Mi novia ha pasado por el iPhone 4 a 4S a 5 a 6 en los últimos 2.5 años, y ella no posee ninguna otra computadora. Ella realmente no puede pagarlos y siempre tiene una pantalla rota que está tratando de ahorrar dinero para reemplazarla. Esta es la nueva normalidad.

¿Puede usar un dispositivo iOS para todas las necesidades de computadoras personales? Ciertamente puede, y dependiendo de su bolsillo, puede recoger accesorios como ClamCase o aplicaciones descritas en libros como #iPadOnly . El primer libro real post-PC. Cómo usar solo su iPad para trabajar, jugar y todo lo que se encuentre entre .

¿Puede proteger un dispositivo iOS personal contra casi todas las amenazas de drive-by? Sí, y esto es muy fácil de lograr si tiene algunos controles sólidos (p. Ej., Contraseña de caracteres mixtos con mayúsculas y minúsculas de 12 caracteres, nunca use WiFi pública, deje Bluetooth y NFC desactivados, nunca instale aplicaciones no oficiales, etc.) . Algunos de estos se han descrito en las guías de fortalecimiento de la NSA o en los puntos de referencia del Centro para la Seguridad de Internet.

Para la protección contra redes de operadores, estoy de acuerdo en que confiamos demasiado en ellos. Se sabe que las tarjetas SIM, al igual que las tarjetas USB y SD, contienen software espía como los implantes NSA (muchos países pueden realizar el equivalente). Algunos dispositivos se envían con tecnología similar a rootkit, como la que se encuentra en el fiasco CarrierIQ. Muchas torres de telefonía celular utilizan tecnología de raya (es decir, receptores IMSI), especialmente cerca de centros comerciales, aeropuertos y edificios gubernamentales. En estas áreas, también encontrará el uso policial del reconocimiento automático de matrículas, el reconocimiento facial y muchas otras tecnologías para eliminar la privacidad. Quizás estos solo se usan para combatir la actividad terrorista o los secuestros de niños. Sin embargo, es un poco presuntuoso pensar que estas tecnologías de seguridad nacional o de aplicación de la ley local se usarán contra usted personalmente, sin embargo, la mayoría de las personas tienden a combatir su uso excesivo por medio de la ACLU, la EFF u otros canales legítimos. / p>

La tecnología que utilizo es simple: una tarjeta SIM de solo datos a través del programa BYOT de Straight Talk. Llama a Straight Talk, solicita la tarjeta SIM y la conecta a su dispositivo GSM (preferiblemente AT & T compatible con LTE). Si está muy preocupado por sus datos, o tiene una necesidad específica de los datos más seguros, como la propiedad intelectual (por ejemplo, supongamos que está trabajando en una patente), es posible que desee evitar los servicios en la nube, virtuales y de terceros. . Por ejemplo, podría configurar una infraestructura privada (por ejemplo, ownCloud) y pagar un seguro (techinsurance.com para la línea de base, más un seguro cibernético) para cubrir el riesgo residual.

    
respondido por el atdre 11.01.2015 - 17:53
fuente

Lea otras preguntas en las etiquetas