<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad archivos - Ideamosweb SAS</title>
	<atom:link href="https://ideamosweb.com/tag/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://ideamosweb.com/tag/seguridad/</link>
	<description>Empresa de Software Web y Marketing Digital</description>
	<lastBuildDate>Sun, 25 Apr 2021 20:28:31 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://ideamosweb.com/wp-content/uploads/2024/07/cropped-IDW_web-14-32x32.png</url>
	<title>Seguridad archivos - Ideamosweb SAS</title>
	<link>https://ideamosweb.com/tag/seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberriesgos y aplicaciones rastreadoras de Covid-19</title>
		<link>https://ideamosweb.com/ciberriesgos-y-aplicaciones-rastreadoras-de-covid-19/</link>
					<comments>https://ideamosweb.com/ciberriesgos-y-aplicaciones-rastreadoras-de-covid-19/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 17 Jun 2020 17:41:38 +0000</pubDate>
				<category><![CDATA[Aplicaciones moviles]]></category>
		<category><![CDATA[App]]></category>
		<category><![CDATA[Audiovisuales]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tendencia]]></category>
		<category><![CDATA[Tiendas Virtuales]]></category>
		<category><![CDATA[Ciberriesgos]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Dispositivos]]></category>
		<category><![CDATA[Dispositivos Móviles]]></category>
		<category><![CDATA[Rastreador]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Usuario]]></category>
		<guid isPermaLink="false">https://wcrea.co/?p=423</guid>

					<description><![CDATA[<p>La entrada <a href="https://ideamosweb.com/ciberriesgos-y-aplicaciones-rastreadoras-de-covid-19/">Ciberriesgos y aplicaciones rastreadoras de Covid-19</a> se publicó primero en <a href="https://ideamosweb.com">Ideamosweb SAS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0 et_pb_equal_columns et_pb_gutters2">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner">Existe un enfrentamiento entre los  ciberriesgos y las aplicaciones móviles rastreadoras de Covid-19. La necesidad de enfrentar la emergencia sanitaria actual, ha llevado la lucha hacia los medios digitales.</p>
<p>Los gobiernos y empresas a nivel mundial han desarrollado este nuevo método para rastrear a las personas infectadas, y así disminuir el número de contagiados y la propagación del virus.</p>
<p><a href="https://www.checkpoint.com/%20" target="_blank" rel="noopener noreferrer">Check Point® Software Technologies Ltd </a><span style="font-size: 18px">alerta a la población por ciberriesgos que puede presentar para la privacidad de los usuarios.</span></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" src="https://wcrea.co/wp-content/uploads/2020/06/Ciberriesgos-y-las-aplicaciones-móviles-rastreadoras-de-Covid-19-1.jpg.jpeg" alt="" title="Ciberriesgos y las aplicaciones móviles rastreadoras de Covid-19-1.jpg" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>«La sociedad todavía no sabe cómo de fiables y seguras son las aplicaciones de rastreo de contactos. Sin embargo, tras una revisión inicial, este tipo de servicios nos han planteado algunas preocupaciones serias.</p>
<p>Las aplicaciones de rastreo de contactos deben mantener un delicado equilibrio entre la privacidad y la seguridad, ya que una mala aplicación de las normas de seguridad puede poner en peligro los datos de los usuarios.</p>
<p>Por tanto, al instalar o hacer uso de estos servicios, es fundamental saber qué datos se recogen, cómo se almacenan y, en última instancia, cómo se distribuyen».<br /><strong>Afirma Eusebio Nieva, director técnico de Check Point para España y Portugal.</strong></p>
<p>Véase también <a href="https://ideamosweb.com/tendencias-de-ux-2020/" target="_blank" rel="noopener noreferrer">Tendencias de Ux 2020</a></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_1 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Ciberriesgos</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_0 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et_pb_column_empty">
				
				
				
				
				
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Ser rastreado por Cibercriminales</h3>
<p>El uso de Bluetooth de baja energía (BLE), permite que los dispositivos emitan señales que facilitan la identificación del contacto con otros dispositivos.</p>
<p>Sin embargo, si no se implementan correctamente, se corre el riesgo de caer en las redes de un cibercriminal.</p>
<p>Por medio de este tipo de señales, se podría rastrear el teléfono móvil de una persona relacionando el dispositivo y sus respectivos paquetes de señales de identificación.</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_4 et_pb_equal_columns">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Informes sanitarios falsos</h3>
<p>Como los usuarios deben ingresar la información de su estado de salud, incluyendo el diagnóstico y registro de contactos, por descuido, a la persona le podría llegar informes sanitarios erróneos o falsos, lo que pondría en tela de juicio la fiabilidad de todo el sistema.</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Datos personales pueden ser robados </h3>
<p>Cuando se instala una App en algún dispositivo, se suministra información privada, como registros de contacto, claves, entre otros datos que requieren alta seguridad.</p>
<p>Esta información debe ser cifrada y almacenada en la sandbox de seguridad de la aplicación y no en ubicaciones compartidas.</p>
<p>Sin embargo, si alguna persona llega a obtener permisos de Root o el acceso físico al dispositivo, se pone en riesgo la privacidad de la información.</p>
<p>Si se trata de la localización mediante GPS, se dejan al descubierto datos de viajes o lugares en los que haya estado el usuario recientemente.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" src="https://wcrea.co/wp-content/uploads/2020/06/Ciberriesgos-y-las-aplicaciones-móviles-rastreadoras-de-Covid-19-2.jpg-1-e1592337879887.jpeg" alt="" title="Ciberriesgos y las aplicaciones móviles rastreadoras de Covid-19-2.jpg" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Tener en cuenta para no caer en manos de Cibercriminales</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_1 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><blockquote>
<p><strong>Manejo de datos</strong><br /> No suministrar ningún tipo de información personal que conlleve a la identificación de los usuarios: Número de teléfono, datos personales, ubicación, etc.</p>
</blockquote></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><blockquote>
<p><strong>Tiendas Oficiales</strong><br /> Sólo instalar aplicaciones certificadas por las tiendas oficiales, estas sólo permiten que las agencias gubernamentales autorizadas publiquen dichas herramientas.</p>
</blockquote></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><blockquote><p>
<strong>Seguridad Móvil</strong><br />
Descargar una solución de seguridad móvil para analizar las aplicaciones y proteger el dispositivo contra el malware, verificando que el dispositivo no haya sido infectado.
</p></blockquote></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>La entrada <a href="https://ideamosweb.com/ciberriesgos-y-aplicaciones-rastreadoras-de-covid-19/">Ciberriesgos y aplicaciones rastreadoras de Covid-19</a> se publicó primero en <a href="https://ideamosweb.com">Ideamosweb SAS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ideamosweb.com/ciberriesgos-y-aplicaciones-rastreadoras-de-covid-19/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
