{"id":12316,"date":"2023-06-16T14:16:10","date_gmt":"2023-06-16T12:16:10","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12316"},"modified":"2023-06-23T10:26:07","modified_gmt":"2023-06-23T08:26:07","slug":"recomendaciones-dispositivos-personales-seguridad","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/","title":{"rendered":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa"},"content":{"rendered":"<p>\u00bfSab\u00edas que una parte importante de los ciberataques sufridos por las empresas tienen origen en los dispositivos personales de los trabajadores que se utilizan como herramienta de trabajo? Por ello, es importante conocer los riesgos a los que nos exponemos cuando los utilizamos y las medidas y buenas pr\u00e1cticas que podemos aplicar en el d\u00eda a d\u00eda para garantizar una mayor seguridad.<\/p>\n<p><img loading=\"lazy\" class=\"alignnone wp-image-11092 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash.jpg\" alt=\"\" width=\"1280\" height=\"853\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash.jpg 1280w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash-1024x682.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2021\/02\/thumbnail_petter-lagson-MSWD-PDMizQ-unsplash-768x512.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/p>\n<h4>\u00bfQu\u00e9 medidas de seguridad debes adoptar?<\/h4>\n<ul>\n<li><strong>Instala un antivirus<\/strong> y software de seguridad.<\/li>\n<li>Mant\u00e9n <strong>actualizado<\/strong> el sistema y las aplicaciones.<\/li>\n<li><strong>Desinstala las aplicaciones<\/strong> que no usas.<\/li>\n<li><strong>No instales<\/strong> ni utilices aplicaciones de origen dudoso.<\/li>\n<li><strong>Guarda la menor cantidad posible<\/strong> de datos personales.<\/li>\n<li><strong>Borra todos tus datos<\/strong> cuando dejes de utilizar el m\u00f3vil.<\/li>\n<li><strong>Revisa<\/strong> las configuraciones de seguridad de los dispositivos.<\/li>\n<li>Si puedes evitarlo,<strong> no utilices redes inal\u00e1mbricas<\/strong> <strong>p\u00fablicas<\/strong>.<\/li>\n<li><strong>No manipules el terminal,<\/strong> ya que se puede romper la cadena de seguridad del m\u00f3vil y generar brechas de seguridad como el \u2018rooting\u2019 en el sistema Android o el \u2018jailbreaking\u2019 en dispositivos con iOS (Apple).<\/li>\n<li><strong>No desactives<\/strong> nunca el sistema de bloqueo del m\u00f3vil, ni tampoco el cifrado de la informaci\u00f3n.<\/li>\n<li><strong>Utiliza contrase\u00f1as robustas<\/strong> y renu\u00e9valas peri\u00f3dicamente.<\/li>\n<li><strong>Mantente alerta<\/strong> ante los posibles riesgos para detectar mensajes o aplicaciones fraudulentas.<\/li>\n<li><strong>Cumple siempre con las medidas<\/strong> y recomendaciones de seguridad de la empresa.<\/li>\n<\/ul>\n<p>Los dispositivos m\u00f3viles smartphone son una herramienta imprescindible en nuestro d\u00eda a d\u00eda laboral, ya que nos permiten acceder a la informaci\u00f3n y a los sistemas de la empresa directamente, aunque no estemos en la oficina.<\/p>\n<p>De hecho, el 90 por ciento de los empleados utiliza alguno de sus dispositivos personales para acceder a informaci\u00f3n de la empresa. Esta metodolog\u00eda se denomina BYOD (Bring Your Own Device) \u2013del ingl\u00e9s trae tu propio dispositivo\u2013 y es una tendencia cada vez m\u00e1s generalizada. Tambi\u00e9n se conoce con las siglas BYOT \u2013trae tu propia tecnolog\u00eda\u2013, de forma que el software tambi\u00e9n queda incluido.<\/p>\n<p>Permite a los trabajadores ser m\u00e1s productivos y tener mayor flexibilidad al poder acceder a sus correos electr\u00f3nicos o los archivos corporativos en la nube desde su terminal smartphone.<\/p>\n<p>No obstante, tambi\u00e9n presenta riesgos, como puede ser la p\u00e9rdida o el robo del dispositivo y que personas ajenas a la empresa accedan a datos confidenciales. Otro de los graves inconvenientes es que, si el smartphone que utiliza el empleado est\u00e1 infectado, puede infectar a todos los dispositivos conectados a la red corporativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que una parte importante de los ciberataques sufridos por las empresas tienen origen en los dispositivos personales de los trabajadores que se utilizan como herramienta de trabajo? Por ello, es importante conocer los riesgos a los que nos exponemos cuando los utilizamos y las medidas y buenas pr\u00e1cticas que podemos aplicar en el d\u00eda&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12318,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[263,491],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa<\/title>\n<meta name=\"description\" content=\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa\" \/>\n<meta property=\"og:description\" content=\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-16T12:16:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T08:26:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/06\/8a054936-3152-6538-a4b5-bc234b628235-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/\",\"name\":\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2023-06-16T12:16:10+00:00\",\"dateModified\":\"2023-06-23T08:26:07+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa","description":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa","og_description":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.","og_url":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/","og_site_name":"SIVSA","article_published_time":"2023-06-16T12:16:10+00:00","article_modified_time":"2023-06-23T08:26:07+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/06\/8a054936-3152-6538-a4b5-bc234b628235-1.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/","url":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/","name":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2023-06-16T12:16:10+00:00","dateModified":"2023-06-23T08:26:07+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/recomendaciones-dispositivos-personales-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Recomendaciones para impedir que los dispositivos personales vulneren la seguridad de la empresa"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12316"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12316"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12316\/revisions"}],"predecessor-version":[{"id":12333,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12316\/revisions\/12333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12318"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}