{"id":485,"date":"2018-05-14T09:35:44","date_gmt":"2018-05-14T07:35:44","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=485"},"modified":"2018-05-14T09:35:44","modified_gmt":"2018-05-14T07:35:44","slug":"los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas\/","title":{"rendered":"Los dispositivos m\u00f3viles representan uno de los principales objetivos de las ciberamenazas"},"content":{"rendered":"<p>Publicado por CCN el:<br \/>\n<strong>jueves, 10 mayo 2018<a href=\"https:\/\/www.ccn-cert.cni.es\" rel=\"attachment wp-att-487\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-487 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/newlogo.png\" alt=\"\" width=\"169\" height=\"126\" \/><\/a><\/strong><\/p>\n<ul>\n<li><strong>As\u00ed lo recoge el reci\u00e9n publicado Informe de Amenazas CCN-CERT IA-10\/18 de Dispositivos y Comunicaciones m\u00f3viles.<\/strong><\/li>\n<li><strong>El CCN-CERT publica este Informe como Anexo del Informe Anual de Ciberamenazas 2017 y Tendencias 2018, pr\u00f3ximo a publicarse, y en \u00e9l se detallan los ataques m\u00e1s significativos observados hasta la fecha, as\u00ed como las vulnerabilidades detectadas.<\/strong><\/li>\n<li><strong>El documento recoge un dec\u00e1logo para un uso seguro de este tipo de dispositivos, entre cuyas medidas se encuentra un c\u00f3digo de acceso robusto, el uso de cifrado, la actualizaci\u00f3n permanente de su sistema operativo y aplicaciones y la realizaci\u00f3n de copias de seguridad peri\u00f3dicas.<\/strong><\/li>\n<\/ul>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas\/decalogo_dispositivos_moviles_2018\/\" rel=\"attachment wp-att-490\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-490\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/decalogo_dispositivos_moviles_2018.png\" alt=\"\" width=\"550\" height=\"682\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/decalogo_dispositivos_moviles_2018.png 550w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/decalogo_dispositivos_moviles_2018-242x300.png 242w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/a><\/p>\n<p>Para mas informaci\u00f3n vaya \u00a0los informes p\u00fablicos del CCN <a href=\"https:\/\/www.ccn-cert.cni.es\/informes\/informes-ccn-cert-publicos\/2826-ccn-cert-ia-10-18-informe-ciberamenazas-2017-y-tendencias-2018-dispositivos-moviles-dispositivos-y-comunicaciones-moviles\/file.html\" target=\"_blank\" rel=\"noopener\">aqu\u00ed\u00a0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado por CCN el: jueves, 10 mayo 2018 As\u00ed lo recoge el reci\u00e9n publicado Informe de Amenazas CCN-CERT IA-10\/18 de Dispositivos y Comunicaciones m\u00f3viles. El CCN-CERT publica este Informe como Anexo del Informe Anual de Ciberamenazas 2017 y Tendencias 2018, pr\u00f3ximo a publicarse, y en \u00e9l se detallan los ataques m\u00e1s significativos observados hasta la [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":487,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[12],"tags":[31,35,15,13,14],"class_list":{"0":"post-485","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias","8":"tag-android","9":"tag-ccn","10":"tag-guias-ccn","11":"tag-moviles","12":"tag-noticias","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=485"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/485\/revisions"}],"predecessor-version":[{"id":492,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/485\/revisions\/492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/487"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}