{"id":27950,"date":"2021-03-02T13:05:00","date_gmt":"2021-03-02T19:05:00","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=27950"},"modified":"2021-03-02T12:29:27","modified_gmt":"2021-03-02T18:29:27","slug":"ocho-amenazas-preocupantes-para-la-seguridad-movil","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/","title":{"rendered":"Ocho amenazas preocupantes para la seguridad m\u00f3vil"},"content":{"rendered":"\n<p>La seguridad m\u00f3vil encabeza la lista de preocupaciones de todas las empresas una vez que casi todos los trabajadores acceden a los datos corporativos desde sus dispositivos inteligentes desde la llegada de la pandemia de la COVID-19. La gran mayor\u00eda de los\u00a0<em>smartphones<\/em>\u00a0que interact\u00faan con informaci\u00f3n de negocio son ahora m\u00f3viles, alrededor del 60%, seg\u00fan un informe de Zimperium. Esta cifra seguir\u00e1 aumentando a medida en que el mundo se aclimata a la nueva realidad del teletrabajo.<\/p>\n\n\n\n<p>Este nuevo escenario significa mantener la informaci\u00f3n confidencial fuera de las redes empresariales, lo que deja un rompecabezas de ciberseguridad cada vez m\u00e1s complejo. Ahora, el costo medio de una brecha de datos es de 3.86 millones de d\u00f3lares, tal y como revela un estudio de Ponemon Institute, lo que significa una subida del 6.4% con respecto a hace apenas tres a\u00f1os.<\/p>\n\n\n\n<p>Aunque es f\u00e1cil centrarse en el malware como amenaza principal, estas infecciones son poco comunes; los peligros de la seguridad m\u00f3vil se encuentran con frecuencia en alguna \u00e1reas m\u00e1s subestimadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ingenier\u00eda social<\/strong><\/h2>\n\n\n\n<p>La t\u00e1ctica del enga\u00f1o es m\u00e1s preocupante que nunca. El&nbsp;<em>phishing<\/em>&nbsp;se ha multiplicado por seis desde el inicio de la crisis de la COVID, y los dispositivos m\u00f3viles son ahora el objetivo principal ya que los ciberdelincuentes saben que las personas trabajan desde sus hogares y no toman las mismas precauciones que en los ordenadores tradicionales. En datos, el 91% de los delitos cibern\u00e9ticos se empiezan a fraguar desde el correo electr\u00f3nico, seg\u00fan FireEye. Son ataques que se basan en la suplantaci\u00f3n de identidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fuga de datos<\/strong><\/h2>\n\n\n\n<p>Este problema suele darse cuando los usuarios toman decisiones err\u00f3neas sobre qu\u00e9 aplicaciones pueden ver y con las que intercambiar informaci\u00f3n. \u201cEl principal desaf\u00edo pasa por c\u00f3mo implementar un proceso de verificaci\u00f3n de aplicaciones que no abrume al administrador y no frustre a los trabajadores\u201d, asegura Dionisio Zumerle, investigador de Gartner.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Interferencia de WiFi<\/strong><\/h2>\n\n\n\n<p>Un dispositivo m\u00f3vil es tan seguro como la red a trav\u00e9s de la cual transmite datos. En una era en la que todos nos conectamos constantemente a redes que pueden no estar protegidas de manera \u00f3ptima, ya sean dom\u00e9sticas o no, nuestra informaci\u00f3n no est\u00e1 tan protegida como podr\u00edamos suponer. Seg\u00fan una investigaci\u00f3n de Wandera, los m\u00f3viles utilizan WiFi casi tres veces m\u00e1s que datos de operadoras; y casi una cuarta parte se conectan a redes abiertas y potencialmente inseguras. Estos n\u00fameros han ca\u00eddo ligeramente en el \u00faltimo ejercicio debido a la reducci\u00f3n de viajes de negocio, pero no quieren decir que esta amenaza haya desaparecido, ni mucho menos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dispositivos obsoletos<\/strong><\/h2>\n\n\n\n<p>Toda esta amalgama de dispositivos representa un riesgo para la seguridad empresarial ya que, a diferencia de los equipos corporativos, no cuentan, por lo general, con garant\u00edas de actualizaciones de software oportunas y continuas. Esto es particularmente evidente en el mundo Android, donde la gran mayor\u00eda de los fabricantes muestran ineficacia a la hora de mantener sus dispositivos actualizados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Higiene deficiente de las contrase\u00f1as<\/strong><\/h2>\n\n\n\n<p>La mayor\u00eda de los ciudadanos reutilizan contrase\u00f1as en varias cuentas. Adem\u00e1s, casi un tercio no utiliza el doble factor de autenticaci\u00f3n. Solo una cuarta parte activa un administrador de contrase\u00f1as, lo que sugiere que la gran mayor\u00eda no tiene credenciales seguras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fraude publicitario m\u00f3vil<\/strong><\/h2>\n\n\n\n<p>La publicidad m\u00f3vil genera millones de d\u00f3lares en ganancias. Los ciberdelincuentes siguen el dinero, por lo que no es de extra\u00f1ar que hayan encontrado formas de desviar efectivo de las fuentes de ingresos publicitarias. El fraude publicitario puede tomar varias formas, pero la m\u00e1s com\u00fan es el&nbsp;<em>malware<\/em>&nbsp;para generar clics en anuncios que parecen provenir de un usuario leg\u00edtimo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ataques de \u2018criptojacking\u2019<\/strong><\/h2>\n\n\n\n<p>El&nbsp;<em>criptojacking&nbsp;<\/em>es un tipo de ataque en el que alguien usa un dispositivo para extraer criptomonedas sin el conocimiento del propietario. El proceso de la criptominer\u00eda utiliza los dispositivos empresariales para su beneficio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Infracciones f\u00edsicas de dispositivos<\/strong><\/h2>\n\n\n\n<p>Por \u00faltimo, un dispositivo perdido o desatendido puede ser un riesgo de seguridad importante, especialmente si no tiene un PIN o una contrase\u00f1a segura con un cifrado completo de datos. l El 35% de los profesionales indicaron que sus dispositivos de trabajo no ten\u00edan medidas obligatorias para proteger los datos corporativos accesibles.\u00a0Peor a\u00fan, casi la mitad de los encuestados dijeron que no ten\u00edan contrase\u00f1a.<\/p>\n\n\n\n<p>fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad m\u00f3vil encabeza la lista de preocupaciones de todas las empresas una vez que casi [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":27952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-27950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ocho amenazas preocupantes para la seguridad m\u00f3vil -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ocho amenazas preocupantes para la seguridad m\u00f3vil -\" \/>\n<meta property=\"og:description\" content=\"La seguridad m\u00f3vil encabeza la lista de preocupaciones de todas las empresas una vez que casi [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-02T19:05:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"610\" \/>\n\t<meta property=\"og:image:height\" content=\"406\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Ocho amenazas preocupantes para la seguridad m\u00f3vil\",\"datePublished\":\"2021-03-02T19:05:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\"},\"wordCount\":774,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\",\"url\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\",\"name\":\"Ocho amenazas preocupantes para la seguridad m\u00f3vil -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg\",\"datePublished\":\"2021-03-02T19:05:00+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg\",\"width\":610,\"height\":406},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ocho amenazas preocupantes para la seguridad m\u00f3vil\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ocho amenazas preocupantes para la seguridad m\u00f3vil -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/","og_locale":"es_ES","og_type":"article","og_title":"Ocho amenazas preocupantes para la seguridad m\u00f3vil -","og_description":"La seguridad m\u00f3vil encabeza la lista de preocupaciones de todas las empresas una vez que casi [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/","article_published_time":"2021-03-02T19:05:00+00:00","og_image":[{"width":610,"height":406,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Ocho amenazas preocupantes para la seguridad m\u00f3vil","datePublished":"2021-03-02T19:05:00+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/"},"wordCount":774,"image":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/","url":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/","name":"Ocho amenazas preocupantes para la seguridad m\u00f3vil -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg","datePublished":"2021-03-02T19:05:00+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/03\/seg.jpg","width":610,"height":406},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/ocho-amenazas-preocupantes-para-la-seguridad-movil\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Ocho amenazas preocupantes para la seguridad m\u00f3vil"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/27950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=27950"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/27950\/revisions"}],"predecessor-version":[{"id":27953,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/27950\/revisions\/27953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/27952"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=27950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=27950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=27950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}