Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

¿El móvil gana por goleada al ordenador?

by Alfonso Berruezo / Dimecres, 21 desembre 2022 / Published in Ataques / Incidencias, General, Malos hábitos, Mobile, Noticias, Redes sociales
¿El móvil gana por goleada al ordenador?

Debemos ser conscientes que si los delincuentes son capaces de entrar en nuestros ordenadores, lo tienen todavía más fácil si nos conectamos a través de un smartphone y especialmente si lo hacemos a través de una wifi pública. O sea que esa bonita manía de conectarse en cualquier bar, restaurante o punto público para no gastar nuestros datos no es una buena idea.

Ya son más del 50% los españoles que se conectan a internet a través de su dispositivo móvil. Además lo hacen, al menos, una vez cada hora. Estos datos se han obtenido a través del estudio Hábitos de consumo mobile 2022 que ha realizado Showroomprive, una empresa francesa de comercio electrrónico. Los datos más significativos son los siguientes:

  • El 52,4% de españoles se conecta a internet a través de su smartphone al menos una vez cada hora.
  • El 19,4% se conecta con una frecuencia de entre 10 y 15 minutos.
  • El 18,1% utiliza internet en su móvil cada media hora.
  • Un 31,3% interacciona con el terminal solamente cuando tiene un mensaje o una llamada.
  • Los 5 motivos de ser adictos al móvil son:
    – Uso de las redes sociales (50,2%). Principalmente WhatsApp, Instagram, TikTok o YouTube.
    – Hablar por teléfono (19,7%)
    – Escuchar música y jugar a videojuegos (14,6%)
    – Ver series o vídeos (12,9%)
    – Hacer compras (2,3%)
  • También es importante el uso de los smartphones para interaccionar con apps, la mayoría de las cuales facilitan de forma directa o indirectamente la navegación por internet.

De estos resultados podemos deducir que seguimos sin ser conscientes del peligro que puede suponer conectarse a internet a través del móvil, usar las redes sociales o “bajarse” apps a través de él. ¡Tenéis que leer más nuestros artículos o contactarnos ya mismo! Os contaremos unas cuantas cosas muy interesantes y ayudaremos a vuestra empresa y a sus trabajadores a que sean más ciberseguras.

¿El móvil gana por goleada al ordenador?
Imagen de Pexels en Pixabay

Sexting y apps espía entre la ciberviolencia más común

Entendemos pos sexting el envío a través del smartphone fotografías o vídeos con contenido sexual. No implica obligatoriamente un problema de seguridad, pero sí es un riesgo evidente, que en los casos de menores de edad se multiplica exponencialmente. Por eso la web Internet Segura for Kids (IS4K) le dedica este artículo. Esta web depende de la Secretaría de Estado de Digitalización e Inteligencia Artificial, y ejecuta sus servicios a través del INCIBE. Es el Centro de Seguridad en Internet para menores de edad en España.

El sexting se encuentra entre los ocho tipos de ciberviolencia más comunes según la empresa especializada en ciberseguridad S2 Grupo. Y es que la violencia digital ya se ha convertido en uno de los grandes problemas de la red y afecta especialmente a personas vulnerables, como los niños o las mujeres que sufren violencia de género. Dentro de este grupo de violencia digital, la ciberextorsión por sexting es de las más comunes.

La misma empresa indica otro tipo de violencia digital que se encuentra entre los más difundidos: la instalación de programas o apps espía. Con ellos se puede tener controlada a la víctima y saber en todo momento dónde se encuentra, escuchar sus conversaciones o incluso ver sus redes sociales.
La buena noticia es que las empresas de ciberseguridad pueden localizar y eliminar estos programas y apps. Pero a veces no es fácil y puede resultar costoso. Por ello es imprescindible que no se deje manipular a nadie los dispositivos personales y apagarlos cuando queden al alcance de otras personas, como por ejemplo cuando nos acostamos por la noche.

¿El móvil gana por goleada al ordenador?
Imagen de antonbe en Pixabay

TikTok como entrada de malware

Hablando de la problemática de las redes sociales, os queremos explicar un caso muy reciente sobre TikTok. Resulta que esta red social creó un desafío llamado “Reto invisible”. Consistía en que los usuarios se grababan desnudos mientras bailaban y se aplicaba un filtro que hacía desaparecer su cuerpo, que aparecía como un borrón. Aunque pueda parecer increíble, el reto tuvo mucho éxito y claro, los ciberdelincuentes no desaprovecharon la ocasión para engañar a los usuarios y mandar un malware para conseguir robar contraseñas.

¿Cómo lo hicieron? Jugando con el morbo de la gente. Crearon vídeos que decían ofrecer un filtro que eliminaba el filtro inicial y así, teóricamente, se veía el cuerpo original desnudo. La gente picó y de esta forma los delincuentes instalaron en sus dispositivos un malware diseñado para robar contraseñas.
Tenéis más información sobre este tema en la web Derechodelared.com que podéis ver AQUÍ.

Imagen principal: Alexa en Pixabay

¿Le ha gustado nuestra publicación?

Haga click en las estrellas para valorar la entrada

Promedio 5 / 5. Votos 1

Todavía nadie ha valorado esta entrada. Sea el primero

  • Tweet
Tagged under: apps espía, Hábitos consumo mobile 2022, Internet Segura for Kids, IS4K, malware, S2 Grupo, Sexting, Showroomprive, TikTok

About Alfonso Berruezo

Responsable de marketing y comunicación. Periodista de profesión.

What you can read next

Síndrome de Diógenes digital.
Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021
Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021
nube-2
¿Quién tiene la responsabilidad de nuestros datos en la nube?

Deixa un comentari Cancel·la les respostes

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *

Aquest lloc utilitza Akismet per reduir els comentaris brossa. Apreneu com es processen les dades dels comentaris.

CERCAR

Post recents

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}