Detección de ataques de hackers en el dispositivo

20 de marzo de 2024

ID 214555

Kaspersky Security Center Web Console le permite detectar actos de piratería en el dispositivo (acceso root) en dispositivos Android y liberaciones en dispositivos iOS. Los archivos de sistema están desprotegidos en un dispositivo atacado por hackers y, por lo tanto, pueden ser modificados. Además, las aplicaciones de otras empresas de fuentes desconocidas se podrían instalar en dispositivos atacados. Después de la detección de un intento de ataque de hackers, recomendamos que inmediatamente restaure el funcionamiento normal del dispositivo.

Kaspersky Endpoint Security para Android utiliza los siguientes servicios para detectar cuando un usuario obtiene privilegios de root:

  • El servicio incorporado de Kaspersky Endpoint Security para Android. Un servicio de Kaspersky que comprueba si un usuario de dispositivo móvil obtuvo privilegios de root (SDK de Kaspersky Mobile Security).
  • Certificación de SafetyNet. Un servicio de Google que comprueba la integridad del sistema operativo, analiza el hardware del dispositivo y software e identifica otros problemas de seguridad. Para obtener más información sobre la Certificación de SafetyNet, visite el sitio web del Soporte Técnico de Android.

Kaspersky Security para iOS utiliza el siguiente servicio para detectar una liberación:

  • El servicio incorporado de Kaspersky Security para iOS. Un servicio de Kaspersky que comprueba si se liberó un dispositivo móvil (Kaspersky Mobile Security SDK).

Si el dispositivo se corta, recibe una notificación. Puede ver las notificaciones de piratería en Kaspersky Security Center Web Console, en la pestaña Supervisión e informes > Panel. También puede deshabilitar las notificaciones sobre ataques de hackers en la configuración de notificaciones de eventos.

En dispositivos Android, puede imponer restricciones a la actividad del usuario si el dispositivo es atacado (por ejemplo, bloquear el dispositivo). Puede aplicar restricciones con el componente Control de cumplimiento. Para ello, cree una regla de cumplimiento con el criterio El dispositivo ha sido rooteado.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.