viernes, febrero 6, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

Un estudio mundial sobre las amenazas a dispositivos móviles detecta que las vulnerabilidades de éstos en materia de seguridad alcanzan máximos históricos

Rosa MartínPor: Rosa Martín
20 junio, 2011
Compartir en TwitterCompartir en Linkedin

En un estudio global sobre las amenazas a móviles presentado, Juniper Networks advierte que los dispositivos móviles de las empresas y los particulares están expuestos a un número record de amenazas de seguridad, incluyendo un aumento de un 400% del software malintencionado o malware en Android, además de ataques Wi-Fi muy específicos. Tras un examen exhaustivo de los últimos abusos de malware, el estudio enumera las áreas que más preocupan y ofrece recomendaciones concretas sobre tecnologías y prácticas de seguridad básicas para ayudar a los consumidores, las grandes empresas, las PYMES y las administraciones públicas a protegerse de las agresiones a dispositivos móviles.
Con los smartphones empezando a eclipsar a los PCs como dispositivo preferido, tanto personal, como profesional, los cibercriminales han puesto su atención en los dispositivos móviles. Al mismo tiempo, la brecha entre las capacidades del hacker y las defensas de una organización se ensancha. Estas tendencias subrayan la necesidad de una mayor concienciación sobre la seguridad móvil, así como políticas y soluciones rigurosas mejor integradas.
“En los últimos 18 meses ha habido un aluvión ininterrumpido de amenazas reseñables y, aunque la mayoría han sido contra ordenadores de sobremesa, los hackers se están fijando ahora en los dispositivos móviles. La consolidación del sistema operativo y la creciente base instalada masiva de potentes terminales móviles es una tentación para los hackers con ánimo de lucro”, comentó Jeff Wilson, analista jefe en seguridad en Infonetics Research. “En una reciente encuesta a grandes empresas, descubrimos que casi un 40% considera que los smartphones son el dispositivo que está bajo la mayor amenaza de seguridad en la actualidad. Las empresas necesitan herramientas de seguridad que proporcionen una protección integral: del núcleo de la red a la variada gama de destinos que todos los departamentos de TI ya se ven obligados a gestionar y proteger”.
El estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” ha sido elaborado por el laboratorio experimental Centro de Amenazas Global de Juniper Networks (GTC – Global Threat Center), una organización excepcional dedicada a llevar a cabo investigaciones continuadas sobre seguridad, vulnerabilidades y software malicioso o malware en plataformas y tecnologías para dispositivos móviles. El centro ha estudiado los ataques, cada vez más sofisticados, cometidos en 2010 y 2011, como Myournet/Droid Dream, Tap Snake y Geinimi, junto con el pirateo de la aplicación “Walk and Text”, los nuevos portadores de amenazas para el cibercrimen en móviles y el potencial para la explotación y el uso indebido de los dispositivos móviles y la información.
Entre las conclusiones claves del estudio cabe destacar:
• Preocupación por el App Store: el mayor punto de distribución del malware en móviles es la descarga de aplicaciones y, aún así, la gran mayoría de los usuarios de smartphones no utilizan una solución de antivirus en su terminal móvil para la detección de software malicioso
• Inquietudes Wi-Fi: los dispositivos móviles cada vez son más susceptibles a los ataques Wi-Fi, incluyendo aplicaciones que permiten a un atacador entrar en el correo electrónico y a las aplicaciones de redes sociales de la víctima
• La amenaza del texto: un 17% de los infectados denunciados provinieron de troyanos de texto SMS que enviaron mensajes SMS a números con tarifas especiales, generalmente con un coste irrecuperable para el usuario o la empresa
• Pérdida o robo del dispositivo: 1 de cada 20 dispositivos de clientes de Juniper se perdieron o fueron robados, requiriendo una orden de localización, bloqueo o borrado para ser recuperados
• Comportamiento arriesgado de los adolescentes: un 20% de los adolescentes reconoce haber enviado material inapropiado desde un dispositivo móvil
• “Angustia Droid”: el número de ataques de software malicioso a Android ha aumentado un 400% desde el verano de 2010
“Estas conclusiones muestran un torrente de usuarios, con o sin conocimientos o interés en la seguridad, que están descargando aplicaciones listas para usar, de fuentes desconocidas, careciendo completamente de soluciones de seguridad para dispositivos móviles”, declaró Dan Hoffman, principal experto en seguridad para móviles en Juniper Networks. “Los procesos en el App Store para suprimir aplicaciones maliciosas de forma reactiva, tras haber sido instaladas por miles de usuarios, son un medio insuficiente para controlar la propagación de malware. Los usuarios han de dar determinados pasos para paliar los ataques a móviles. Tanto las empresas, como los particulares han de ser conscientes de los crecientes riesgos que van asociados a la comodidad de tener Internet en la palma de la mano”.
Con el fin de estar protegidos ante las crecientes amenazas de software malicioso para móviles, el informe recomienda lo siguiente:
A los particulares:
• Instalar una solución en el dispositivo contra las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
• Usar un firewall personal en el dispositivo que proteja las interfaces de éste
• Solicitar una sólida protección con contraseña para el acceso de dispositivos
• Implementar software anti-spam para estar a salvo de comunicaciones de voz, SMS o MMS indeseadas
• Se recomienda a los padres que utilicen software de control sobre el uso del dispositivo para supervisar, controlar y proteger frente al acoso cibernético, un uso explotador o indebido y otras amenazas
A las empresas, las administraciones públicas y las pymes:
• Emplear anti-malware en el dispositivo para protegerlo de las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
• Utilizar clientes VPN SSL para proteger fácilmente la información en tránsito y garantizar una autentificación de red y unos derechos de acceso apropiados
• Centralizar las prestaciones de bloqueo, borrado, copias de seguridad y restauración para los dispositivos perdidos o robados
• Imponer enérgicamente políticas de seguridad, como ordenar el uso de PINs o contraseñas sólidas
• Aprovechar las herramientas para contribuir al control de las filtraciones de información y un uso inadecuado de los dispositivos
• Centralizar la administración del dispositivo móvil para imponer e informar sobre políticas de seguridad

El Centro de Amenazas Global de Juniper Networks tiene su sede en el Centro de Excelencia Móvil de Juniper Networks ubicado en Columbus, OH.

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Tres predicciones sobre la nube soberana en 2026
Noticias

Tres predicciones sobre la nube soberana en 2026

3 febrero, 2026

Para muchos “nube soberana” fue la palabra de moda en el ámbito de TI en 2025. ¿Será 2026 el año...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

29 enero, 2026

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Diagonal Informática - Director TIC - HP - Puesto de trabajo - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

3 febrero, 2026

Diagonal Informática mantiene una sólida alianza con HP para ofrecer ofrecer soluciones innovadoras para la modernización del puesto de trabajo...

Leer másDetails
Samsung -Econocom - Director TIC -Reportaje - Tai Editorial España
Reportajes

Samsung y Econocom: tecnología, seguridad y sostenibilidad para el futuro del trabajo

28 enero, 2026

En un entorno empresarial marcado por la acelerada transformación digital y la consolidación del trabajo híbrido, las organizaciones buscan soluciones...

Leer másDetails
España, eje de la innovación de Fsas Technologies
HUB

España, eje de la innovación de Fsas Technologies

27 enero, 2026

Madrid fue la última parada del Fsas Technologies Summit Tour, un encuentro que reafirmó la apuesta de la compañía por...

Leer másDetails
Siguiente noticia

Siemens lanza OpenScape Web Collaboration para el trabajo en movilidad

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar