ubicación actual:noticias > news > texto
El Ministerio de Seguridad Nacional recuerda: está estrictamente prohibido usar dispositivos portátiles inteligentes en lugares confidenciales
2025-05-17 fuente:Ministerio de Seguri

En la era digital actual, los dispositivos portátiles inteligentes, como los relojes inteligentes, las pulseras inteligentes y las gafas inteligentes se popularizan rápidamente en la sociedad con su conveniencia y diversidad funcional. No solo pueden registrar datos de salud y proporcionar servicios de navegación, sino también realizar una comunicación remota e información. Pero detrás de estas funciones convenientes, existe un cierto riesgo de fuga, que debemos prevenir.

—— El peligro oculto de filtrar secretos en registros multidimensionales. Los dispositivos portátiles inteligentes generalmente tienen una cámara y un micrófono incorporados y tienen su propia función de posicionamiento, que puede obtener la huella digital del usuario, el iris, la información facial y otras características biológicas, y pueden registrar el pulso del usuario, la presión arterial y otros datos de salud, el estado de comportamiento del usuario y la trayectoria de actividad en tiempo real, y proporcionar a los usuarios retratos precisos de las personas. Si dichos datos se filtran accidentalmente, puede causar problemas de seguridad.

—— un orificio negro en la nube asociado con datos. Los dispositivos portátiles inteligentes pueden estar asociados con varias aplicaciones, como el software social y el software de pago durante el uso, y los datos relevantes se sincronizarán automáticamente con el servidor en la nube. Sin embargo, el almacenamiento en la nube tiene ciertas limitaciones en el campo de seguridad y confidencialidad. Una vez que la cuenta está descifrada o el proveedor de servicios tiene vulnerabilidades del sistema, o es atacada por agencias de inteligencia espía en el extranjero, puede conducir a la fuga de información almacenada en la nube o en uso malicioso.

—— el "caballo troyano" que no es fácil de detectar. En comparación con otros terminales inteligentes, algunos sistemas de dispositivos portátiles inteligentes son relativamente incompletos. Hay informes de que algunos dispositivos portátiles inteligentes tienen acceso ilegal a los permisos por parte de programas de terceros y actualizaciones del sistema de retraso. Si los piratas informáticos usan tales vulnerabilidades de seguridad para implantar programas troyanos, puede conducir a problemas de seguridad como la recopilación ilegal de datos, fugas de privacidad personal y control remoto de dispositivos.

—— el "agujero de gusano de datos" que abarca el aislamiento físico. Los dispositivos portátiles inteligentes generalmente están conectados a teléfonos móviles u otros dispositivos a través de Bluetooth, Wi-Fi, etc. Algunos dispositivos tienen la característica de "redes administrativas", que puede realizar una interconexión múltiple sin una estación base, formando una red de comunicación independiente y evitar la barrera de aislamiento físico de las redes confidenciales. Si un hacker forma una LAN temporal a través de dispositivos portátiles inteligentes implantados con troyanos y pasa los datos de información de otros dispositivos a dispositivos externos paso a paso a través de Bluetooth, puede causar un peligro oculto de fuga.

Construya una línea de seguridad tridimensional de dispositivos portátiles inteligentes

Un reloj y un brazalete puede ser la "primera puerta" para proteger la seguridad nacional. Si bien disfrutamos de la conveniencia de la tecnología, también debemos proteger la privacidad personal y los secretos estatales, tener cuidado con la pérdida de secretos de dispositivos portátiles inteligentes y proteger conjuntamente la seguridad nacional en la era inteligente.

—— Planificación para el uso de áreas restringidas. Está estrictamente prohibido usar dispositivos portátiles inteligentes en lugares confidenciales, y está prohibido conectar dispositivos portátiles inteligentes a sistemas de información confidencial. Se recomienda establecer señales de advertencia en las entradas y las áreas de oficina de lugares confidenciales, etc., y equipado con una caja segura de aislamiento electromagnético especial para almacenar el equipo electrónico de las personas que ingresan a lugares confidenciales para evitar los peligros ocultos de fugas de la fuente.

—— Fortalecer la gestión de los usos automáticos. Los usuarios deben elegir canales formales para comprar productos y actualizar los sistemas y aplicaciones del equipo de manera oportuna; Establezca los permisos del dispositivo razonablemente, autorice aplicaciones de terceros con precaución, desactive las funciones no esenciales, como el intercambio de ubicaciones y los micrófonos; No almacene información confidencial, tenga cuidado con los enlaces desconocidos y las aplicaciones sospechosas, intente evitar conectarse a redes públicas y realizar regularmente la inspección antivirus y de datos del equipo.

Todos son responsables de la seguridad nacional. Si los ciudadanos encuentran sospecha de espionaje cibernético durante la compra y el uso de dispositivos portátiles inteligentes, informe de inmediato al órgano de seguridad nacional local a través del número de teléfono de aceptación de órganos de seguridad de seguridad nacional 12339, la plataforma de informes en línea (www.12339.gov.cn), y la cuenta oficial de WeChat del Ministerio de Seguridad, o informa directamente a las órganos de seguridad nacional locales.

Clasificación de lectura
Los dos departamentos llevarán a cabo una rectificación especial de las solicitudes ilegales en línea para apuntar a los "bienes equivocados" en el turismo.
El número total de infraestructuras de carga de vehículos eléctricos en China alcanza los 21.481 millones
Ministerio de Cultura y Turismo: La eficacia de la gestión de las compras obligatorias está ligada a la calificación de los atractivos turísticos
Inaugurada Feria de Ciencia y Tecnología, se exhiben por primera vez cerca de 900 logros científicos y tecnológicos
Noticias destacadas
Inaugurada Feria de Ciencia y Tecnología, se exhiben por primera vez cerca de 900 logros científicos y tecnológicos
El suministro energético de China es sólido y la seguridad y la resiliencia energéticas siguen aumentando
En el primer trimestre, el uso real de inversión extranjera en las industrias de alta tecnología de China aumentó un 30,7% interanual.
Advertencia de navegación: disparos reales en partes del sur del Mar Amarillo
punto de acceso las 24 horas
1Inaugurada Feria de Ciencia y Tecnología, se exhiben por primera vez cerca de 900 logros científicos y tecnológicos
2El suministro energético de China es sólido y la seguridad y la resiliencia energéticas siguen aumentando
3En el primer trimestre, el uso real de inversión extranjera en las industrias de alta tecnología de China aumentó un 30,7% interanual.
4Advertencia de navegación: disparos reales en partes del sur del Mar Amarillo
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com