jueves, octubre 23, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • DEBATE: La observabilidad es necesaria 2024
    • DEBATE: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
    • DEBATE: Entornos híbridos 2024
    • DEBATE: Banca 2024
    • DEBATE: Cloud 2024
    • DEBATE: AA.PP. 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • DEBATE: La observabilidad es necesaria 2024
    • DEBATE: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
    • DEBATE: Entornos híbridos 2024
    • DEBATE: Banca 2024
    • DEBATE: Cloud 2024
    • DEBATE: AA.PP. 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

El ransomware también acecha a nuestros dispositivos móviles

Inma ElizaldePor: Inma Elizalde
21 septiembre, 2017
El ransomware también acecha a nuestros dispositivos móviles
Compartir en TwitterCompartir en Linkedin

Mucho se ha hablado en los últimos meses del ransomware, sin embargo, no suele hacerse hincapié sobre el mismo en los dispositivos móviles. Y es que, pesar de que existe desde hace tiempo, de momento no está tan desarrollado como en los dispositivos de escritorio. Así lo afirma la firma de seguridad Trend Micro, que hace un repaso por el tiempo desde que hace tres años apareciera el primer crypto-ransomware, en 2014. Desde entonces, la firma asegura que ha monitorizado y analizado archivos cifrados de malware móvil para Android, encontrando varias propiedades comunes entre ellos.

Y es que el creciente uso de los dispositivos móviles, sobre todo por parte de las empresas, tiene que hacernos tomar ciertas precauciones, si tenemos en cuenta que los cibercriminales están al acecho y que está destinado a ser un elemento básico en las plataformas móviles. Los datos aportados por la firma de seguridad indican que las variantes que han detectado y analizado durante el último trimestre del año pasado fueron el triple, en comparación con el mismo periodo de 2015, contabilizando más de 235.000 detecciones de ransomware en Android, tan solo en la primera mitad de 2017, un 181 % más que en todo 2016.

Por ello, aconsejan tanto a empresas como a usuarios particulares, tener mucho cuidado, ya que pueden perder más que el acceso a los datos corporativos y personales. Entre las recomendaciones que nos hacen, figuran mantener el sistema operativo parcheado y actualizado. Preguntar a su OEM sobre la disponibilidad de parches. Adoptar medidas para mitigar el ransomware, proteger el dispositivo móvil, sobre todo en entornos Bring Your Own Device. En cuanto a los desarrolladores de apps y OEMs les aconseja hacer lo mismo, además de incorporar seguridad en sus aplicaciones.

Algunas de las soluciones de seguridad móvil que Trend Micro ofrece en este sentido son Trend Micro Mobile Security for Android (disponible en Google Play). Y Trend Micro Mobile Security for Enterprise, que ofrece gestión del dispositivo, de las aplicaciones y cumplimiento normativo, protección de datos y configuración, además de proteger los dispositivos contra ataques que aprovechan vulnerabilidades, así como prevención del acceso no autorizado a apps y detección y bloqueo de malware y sitios web fraudulentos.

 

Etiquetas: byodCISOdispositivos móvilesempresasransomwareseguridadtecnologíaTrend Microvirus

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
¿Es su organización suficientemente resiliente?
Destacado

¿Es su organización suficientemente resiliente?

8 octubre, 2025

Hablar de resiliencia empresarial es hablar de continuidad. Una resiliencia que en el ámbito del dato se traduce en poder...

Leer másDetails
No Content Available
Destacado

Acronis o la ciberresiliencia a medida para las organizaciones

23 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints
Videos

Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints

9 julio, 2025

En un entorno tecnológico cada vez más distribuido y complejo, donde los ataques aumentan en frecuencia y sofisticación, las organizaciones...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
IA generativa, redefiniendo el puesto de trabajo digital en las empresas
Debates

IA generativa, redefiniendo el puesto de trabajo digital en las empresas

30 julio, 2025

El puesto de trabajo digital sigue creciendo en el mundo empresarial, tras una pandemia que le posicionó en lo más...

Leer másDetails
Según el “Observatorio infraestructura para la IA” la inversión en la misma es moderada
Destacado

Según el “Observatorio infraestructura para la IA” la inversión en la misma es moderada

22 julio, 2025

Hace unos meses comenzamos, en DirectorTIC, un Observatorio con el fin de analizar la situación de la infraestructura para la...

Leer másDetails
“Claves de la inversión tecnológica en la nube”
Sin categoría

“Claves de la inversión tecnológica en la nube”

8 octubre, 2025

La nube sigue siendo el eje de la transformación digital, pero, ¿cómo evolucionan las prioridades de inversión, los modelos adoptados...

Leer másDetails
Siguiente noticia
Vuelve Big Data Spain a Madrid

Vuelve Big Data Spain a Madrid

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • DEBATE: La observabilidad es necesaria 2024
    • DEBATE: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
    • DEBATE: Entornos híbridos 2024
    • DEBATE: Banca 2024
    • DEBATE: Cloud 2024
    • DEBATE: AA.PP. 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar