{"id":389,"date":"2020-10-29T13:50:15","date_gmt":"2020-10-29T16:50:15","guid":{"rendered":"https:\/\/btb-website.azurewebsites.net\/?p=389"},"modified":"2023-04-19T16:12:07","modified_gmt":"2023-04-19T19:12:07","slug":"redes-sociais-em-celular-corporativo-bloquear-ou-controlar","status":"publish","type":"post","link":"https:\/\/www.btbsolucoes.com\/es\/2020\/10\/29\/redes-sociais-em-celular-corporativo-bloquear-ou-controlar\/","title":{"rendered":"Redes sociales en los tel\u00e9fonos m\u00f3viles de las empresas, \u00bfbloqueo o control?"},"content":{"rendered":"<p>Cuando hablamos de desempe\u00f1o operativo y seguridad de la informaci\u00f3n, \u00bfes muy com\u00fan que los gerentes se encuentren con este problema, bloqueen o controlen redes sociales y aplicaciones de mensajer\u00eda en los dispositivos de los empleados?<\/p>\n\n\n\n<p>Seg\u00fan un estudio realizado y publicado en la web de Kapersky, las plataformas m\u00e1s utilizadas por los empleados son las principales puertas de entrada de los ataques e invasiones de los ciberdelincuentes al entorno corporativo.<\/p>\n\n\n\n<p>Seg\u00fan los datos recopilados de las empresas, los cinco servicios web a los que los empleados acceden con mayor frecuencia desde los dispositivos de la empresa son: YouTube, Facebook, Google Drive, Gmail y WhatsApp. Estas mismas plataformas tambi\u00e9n se encuentran entre las m\u00e1s explotadas en ciberataques. Una encuesta realizada entre abril y septiembre de este a\u00f1o arroj\u00f3 que las cinco aplicaciones m\u00e1s atacadas por phishing fueron: Facebook (4,5 millones de intentos), WhatsApp (3,7 millones), Amazon (3,3 millones), Apple (3,1 millones) y Netflix (2,7 millones).<\/p>\n\n\n\n<p><br> Las plataformas de Google, incluidas YouTube, Gmail y Google Drive, ocuparon el sexto lugar en la lista con 1,5 millones de intentos de phishing. Tambi\u00e9n verificamos que las plataformas con mayor probabilidad de tener un uso limitado por parte de las empresas en sus dispositivos son: Facebook, Twitter, Pinterest, Instagram y LinkedIn.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"584\" src=\"https:\/\/btb-website.azurewebsites.net\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb.png\" alt=\"\" class=\"wp-image-390\" srcset=\"https:\/\/www.btbsolucoes.com\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb.png 1024w, https:\/\/www.btbsolucoes.com\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb-300x171.png 300w, https:\/\/www.btbsolucoes.com\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb-768x438.png 768w, https:\/\/www.btbsolucoes.com\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb-16x9.png 16w, https:\/\/www.btbsolucoes.com\/wp-content\/uploads\/2020\/10\/redes-sociais-kapersky-btb-360x205.png 360w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption><strong>Fuente: Kapersky<\/strong><\/figcaption><\/figure>\n\n\n\n<p>Muchas empresas optan por bloquear redes sociales como Facebook, pero las restricciones no cubren el uso de servicios de mensajer\u00eda, intercambio de archivos o correo electr\u00f3nico, probablemente porque a menudo se usan tanto para fines laborales como para necesidades personales, especialmente considerando el escenario actual en en el que varios profesionales est\u00e1n trabajando de forma remota.<\/p>\n\n\n\n<p>Para el especialista, las empresas necesitan brindar a sus empleados un uso c\u00f3modo de los servicios que necesitan. \u201cEs crucial encontrar el equilibrio adecuado y la mejor manera de hacerlo es garantizar la protecci\u00f3n de las herramientas en l\u00ednea y la educaci\u00f3n digital de los empleados, ya que los delincuentes est\u00e1n atentos a los h\u00e1bitos de los usuarios de Internet\u201d, destaca.<\/p>\n\n\n\n<p><strong>Consejos para que las empresas adopten el uso seguro de las redes:<\/strong><\/p>\n\n\n\n<p><strong>1 &#8211;<\/strong> Gu\u00ede a los empleados para que sepan reconocer sitios web falsos y mensajes de phishing.<\/p>\n\n\n\n<p><strong>2 &#8211; <\/strong>An\u00edmelos a nunca ingresar sus credenciales antes de verificar la credibilidad de un sitio web o abrir y descargar archivos enviados por remitentes desconocidos.<\/p>\n\n\n\n<p><strong>3 &#8211;<\/strong> Llevar a cabo una formaci\u00f3n b\u00e1sica de concienciaci\u00f3n sobre ciberseguridad. Esto se puede hacer a trav\u00e9s de la web y debe cubrir pr\u00e1cticas esenciales como la protecci\u00f3n contra el phishing, la gesti\u00f3n de cuentas y contrase\u00f1as, la seguridad del correo electr\u00f3nico y la navegaci\u00f3n web.<br> Use la conciencia de ciberseguridad con protecci\u00f3n contra amenazas web, de red y de correo electr\u00f3nico. <\/p>\n\n\n\n<p><em>Fuente: Kapersky<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Quando falamos em performance da opera\u00e7\u00e3o e seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 muito comum os gestores esbarrarem nessa quest\u00e3o, bloquear ou controlar redes sociais e aplicativos de mensagens nos dispositivos dos colaboradores? Segundo um estudo realizado e publicado no site da Kapersky, as plataformas mais utilizadas pelos funcion\u00e1rios, s\u00e3o as principais portas de entrada para ataques [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":391,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[51,2],"tags":[15,16,32,26,19,53,12,22],"class_list":["post-389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-seguranca","category-gestao-de-telecom","tag-btb","tag-btb-solucoes","tag-btbtelecom","tag-cybersecurity","tag-politica-de-uso-de-celular-corporativo","tag-seguranca-da-informacao","tag-telecom","tag-terceirizacao-de-telecom"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/posts\/389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/comments?post=389"}],"version-history":[{"count":2,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/posts\/389\/revisions"}],"predecessor-version":[{"id":393,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/posts\/389\/revisions\/393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/media\/391"}],"wp:attachment":[{"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/media?parent=389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/categories?post=389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.btbsolucoes.com\/es\/wp-json\/wp\/v2\/tags?post=389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}