{"id":1994,"date":"2022-01-19T17:22:57","date_gmt":"2022-01-19T17:22:57","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1994"},"modified":"2022-01-19T17:22:59","modified_gmt":"2022-01-19T17:22:59","slug":"las-amenazas-a-nuestros-telefonos-moviles","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/","title":{"rendered":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><em>\u00a0\u00bfHasta d\u00f3nde pueden llegar a ser vulnerables nuestros dispositivos?<\/em><\/h4>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Millones de smartphones<\/strong><\/h3>\n\n\n\n<p>Nadie se sorprender\u00eda si dij\u00e9ramos que <strong>existen m\u00e1s tel\u00e9fonos m\u00f3viles que personas en el mundo<\/strong>. Y que m\u00e1s de la mitad de esos terminales son tel\u00e9fonos inteligentes con capacidades avanzadas en cuanto a prestaciones y servicios. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-683x1024.jpg\" alt=\"\" class=\"wp-image-2003\" width=\"176\" height=\"264\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-768x1152.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-1024x1536.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-1365x2048.jpg 1365w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-4-krzysztof-hepner-o_x11ORH9vQ-unsplash-scaled.jpg 1707w\" sizes=\"(max-width: 176px) 100vw, 176px\" \/><\/figure><\/div>\n\n\n\n<p>Recientes estudios del mercado muestran que <a href=\"https:\/\/www.marketingdirecto.com\/digital-general\/mobile-marketing\/espana-lider-europea-en-el-uso-de-smartphones-con-un-552-de-penetracion\">en Espa\u00f1a nos encontramos a la cabeza del ranking europeo<\/a> con m\u00e1s de un 55% de usuarios de <em>smarphones <\/em>te\u00f3ricamente avanzados. <\/p>\n\n\n\n<p>M\u00e1s a\u00fan, <a href=\"https:\/\/digitalpolicylaw.com\/la-penetracion-de-telefonos-inteligentes-llegara-al-80-por-ciento-mundial-en-2025\/\">para el a\u00f1o 2025, el 80% de los tel\u00e9fonos m\u00f3viles del mundo ser\u00e1n inteligentes, lo que abrir\u00e1 una superficie de ataque con nuevas y numerosas amenazas<\/a>.  <\/p>\n\n\n\n<p>En este escenario, el despliegue de la <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\">tecnolog\u00eda 5G<\/a><\/strong>  actuar\u00e1 como acelerador y pondr\u00e1 sobre la mesa un conjunto de posibilidades nunca antes imaginadas: interconexiones remotas, servicios avanzados de videoconferencia, procesamiento de datos entre dispositivos, etc. <\/p>\n\n\n\n<p>Ahora bien,&#8230;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>\u00bfSomos conscientes de las amenazas que rodean a nuestros terminales?<\/strong><\/strong><\/h3>\n\n\n\n<p>Seg\u00fan el an\u00e1lisis realizado por consultoras del sector, <strong>el n\u00famero de ciberataques a tel\u00e9fonos m\u00f3viles crece d\u00eda a d\u00eda de forma exponencial<\/strong>. Solo en los \u00faltimos meses algunas han contabilizado m\u00e1s de 14 millones de intentos de subvertir el funcionamiento de un tel\u00e9fono m\u00f3vil. Un n\u00famero relativamente discreto que puede convertirse en inquietante si tenemos en cuenta que <strong>la inmensa mayor\u00eda de los dispositivos del mercado no instalan herramientas de ciberseguridad<\/strong> que permitan trazar las amenazas a las que diariamente se ven sometidos. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"379\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920-1024x379.jpg\" alt=\"\" class=\"wp-image-1998\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920-1024x379.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920-300x111.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920-768x284.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920-1536x569.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-2-city-ge5af2744c_1920.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los datos m\u00e1s conservadores indican que <strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/02\/25\/usuarios-no-utiliza-antivirus-dispositivo-movil\/\">al menos el 60% de los usuarios de tel\u00e9fonos m\u00f3viles no instalan ning\u00fan elemento de ciberseguridad<\/a><\/strong> lo que les deja expuestos a numerosas amenazas de origen (des)conocidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Evoluci\u00f3n de las amenazas<\/strong><\/h3>\n\n\n\n<p>Ante esta tesitura, no estar\u00eda de m\u00e1s hacer una <a href=\"https:\/\/www.mcafee.com\/content\/dam\/global\/infographics\/McAfeeMobileThreatReport2021.pdf\">recopilaci\u00f3n de las principales amenazas que actualmente rodean a nuestros terminales<\/a>, aunque solo sea con el objetivo de mostrar el punto de partida de los ciberdelincuentes. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-1999\" width=\"158\" height=\"105\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-3-cyber-g4c199e6fb_1920.jpg 1920w\" sizes=\"(max-width: 158px) 100vw, 158px\" \/><\/figure><\/div>\n\n\n\n<p>Con esa referencia, podr\u00edamos imaginar un posible futuro y tratar de predecir <strong>hacia d\u00f3nde se encaminar\u00edan los nuevos ciberataques<\/strong>.<\/p>\n\n\n\n<p>B\u00e1sicamente tenemos identificados tres tipos de amenazas para nuestros dispositivos m\u00f3viles: <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Adwares, Malwares y Riskwares<\/strong><\/h3>\n\n\n\n<p>Los <strong><em>adwares<\/em><\/strong> corresponden a aplicaciones que <strong>bombardean al usuario con publicidad<\/strong> hasta convertir el dispositivo en una pantalla publicitaria permanente. Muchos reconocer\u00e1n en este tipo de amenaza una inc\u00f3moda pr\u00e1ctica que, si bien podr\u00eda parecer inofensiva, sin embargo, trae consigo riesgos adicionales como la posibilidad de activar o adquirir productos sin ser consciente de lo que se est\u00e1 haciendo.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-2000\" width=\"377\" height=\"251\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-6-pavement-g2abab3726_1920.jpg 1920w\" sizes=\"(max-width: 377px) 100vw, 377px\" \/><\/figure><\/div>\n\n\n\n<p>Los <strong><em>malwares<\/em><\/strong> resultan m\u00e1s peligrosos. Una vez instalados pueden utilizarse para el robo de datos o la suplantaci\u00f3n de la identidad. Dentro este tipo figuran numerosas <strong>aplicaciones para el espionaje o la exfiltraci\u00f3n de datos<\/strong>.<\/p>\n\n\n\n<p>Finalmente, los <strong><em>riskwares<\/em><\/strong> son <strong>aplicaciones aparentemente leg\u00edtimas que pueden ser empleadas para fines maliciosos<\/strong>. Habitualmente se trata de utilidades conocidas que a menudo los usuarios se descargan de repositorios no autorizados y que pueden llevar dentro una parte que act\u00faa de forma il\u00edcita o que deja accesibles funciones potencialmente peligrosas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Otros ejemplos<\/h3>\n\n\n\n<p>En general, los <strong><em>adwares<\/em><\/strong> <strong>representan casi la mitad de las amenazas<\/strong> actuales si bien existe un n\u00famero creciente de <strong><em>malwares<\/em><\/strong> y <strong><em>riskwares<\/em><\/strong> dirigidos a capturar informaci\u00f3n de los usuarios.<\/p>\n\n\n\n<p>Entre los ejemplos m\u00e1s extendidos se encuentran <strong>los <em>cryptojackers<\/em>, aplicaciones que copan la capacidad de procesamiento de terminal para utilizarla en la miner\u00eda de bitcoins<\/strong>. El resultado percibido por el usuario no es otro que la degradaci\u00f3n del funcionamiento del dispositivo hasta que sus prestaciones se hacen inasumibles.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances-1024x459.jpg\" alt=\"\" class=\"wp-image-2031\" width=\"322\" height=\"144\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances-1024x459.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances-300x134.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances-768x344.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances-1536x688.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/Mobile-finances.jpg 1920w\" sizes=\"(max-width: 322px) 100vw, 322px\" \/><\/figure><\/div>\n\n\n\n<p>Tambi\u00e9n el <strong><em>ransomware<\/em><\/strong> comienza a ser habitual en los tel\u00e9fonos m\u00f3viles; una amenaza cr\u00edtica si se tiene en cuenta que muchos usuarios conservan en sus terminales una ingente cantidad de informaci\u00f3n confidencial que en ocasiones ni siquiera tienen duplicada en un repositorio externo.<\/p>\n\n\n\n<p>Y as\u00ed podr\u00edamos seguir con otras configuraciones y variantes: <strong><em>t<\/em>r<em>oyanos bancarios, trazabilidad de movimientos, juegos<\/em>\u2026<\/strong><\/p>\n\n\n\n<p>Sea cual sea la amenaza, el resultado es que <strong>los usuarios en el mejor de los casos se sentir\u00e1n frustrados con el funcionamiento de su dispositivo<\/strong>. En el peor, sufrir\u00e1n las consecuencias de las <strong>fugas de informaci\u00f3n o del acceso no autorizado a recursos privados<\/strong> (cuentas bancarias, servicios de activaci\u00f3n\u2026) que pueden afectar a su bolsillo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Recomendaciones<\/strong><\/h3>\n\n\n\n<p>Una particularidad de las amenazas que sufren los tel\u00e9fonos m\u00f3viles es que <strong><em>a menudo resultan dif\u00edciles de eliminar<\/em><\/strong>, incluso con <a href=\"https:\/\/www.xatakandroid.com\/tutoriales\/adb-android-que-puedes-utilizarlo\">herramientas especializadas como <em>ADB<\/em><\/a>. <\/p>\n\n\n\n<p>Las configuraciones del dispositivo y los privilegios que adquieren ciertos malwares hacen dif\u00edcil su localizaci\u00f3n y posterior borrado. Por ello resulta fundamental <strong>afrontar el bloqueo del malware antes de que se instale en el dispositivo<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-2001\" width=\"405\" height=\"270\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-7-cell-gbaab3d7a0_1920.jpg 1920w\" sizes=\"(max-width: 405px) 100vw, 405px\" \/><\/figure><\/div>\n\n\n\n<p>Llegados aqu\u00ed podr\u00edamos sugerir una serie de <strong>recomendaciones<\/strong> que no requieren de mucho esfuerzo si se aplican con un criterio de prudencia y que se resumen en los siguientes puntos:<\/p>\n\n\n\n<ul><li><strong>Preste atenci\u00f3n a los mensajes<\/strong> que recibe o las invitaciones a conectarse que provienen de origen desconocido, particularmente cuando se trate de mensajes recibidos por SMS, WhatsApp, redes sociales, etc.<\/li><li><strong>No se conecte a WIFIs p\u00fablicas sin las debidas precauciones<\/strong>.<\/li><li><strong>Procure<\/strong> <strong>mantener el control sobre el dispositivo f\u00edsico<\/strong>, sin que est\u00e9 accesible a terceras partes.<\/li><li><strong>Monitorice el estado de sus cuentas<\/strong> por si se producen cambios imprevistos.<\/li><li><strong>Descargue aplicaciones solo de repositorios oficiales<\/strong>. Evite cualquier otro lugar. Aun as\u00ed, analice los comentarios que recibe, pero con un criterio cr\u00edtico, no todos suelen reales.<\/li><li><strong>Revise los permisos que una aplicaci\u00f3n requiere<\/strong> antes de instalarla.<\/li><li><strong>Instale un antivirus<\/strong> de dispositivo m\u00f3vil que le permita monitorizar la descarga de cualquier fichero.<\/li><li><strong>Actualice las versiones del sistema operativo<\/strong> y <strong>de las aplicaciones<\/strong> recomendadas por el fabricante.<\/li><\/ul>\n\n\n\n<p>En definitiva, y resumiendo, <strong>conci\u00e9nciese <\/strong>de lo que supone para su vida personal el tel\u00e9fono m\u00f3vil que diariamente lleva en sus manos y aplique el sentido com\u00fan. <\/p>\n\n\n\n<p>A continuaci\u00f3n, y si tiene tiempo, preg\u00fantese: <strong>\u00bfQu\u00e9 pasar\u00eda si alguien accediera a mi terminal?<\/strong> <\/p>\n\n\n\n<p>Es probable que ahora conozca la respuesta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan an\u00e1lisis realizados por consultoras del sector, el n\u00famero de ciberataques a tel\u00e9fonos m\u00f3viles crece d\u00eda a d\u00eda de forma exponencial.<br \/>\nLos datos m\u00e1s conservadores indican que al menos el 60% de los usuarios se encuentran expuestos a numerosas amenazas que afectan a la seguridad de sus dispositivos. Pero, \u00bfsabemos cu\u00e1les son?<\/p>\n","protected":false},"author":3,"featured_media":1997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[16,2,28,17],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware<\/title>\n<meta name=\"description\" content=\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware\" \/>\n<meta property=\"og:description\" content=\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-19T17:22:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-19T17:22:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\",\"name\":\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg\",\"datePublished\":\"2022-01-19T17:22:57+00:00\",\"dateModified\":\"2022-01-19T17:22:59+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg\",\"width\":2560,\"height\":1706},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware","description":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/","og_locale":"es_ES","og_type":"article","og_title":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware","og_description":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/","og_site_name":"all4sec.es","article_published_time":"2022-01-19T17:22:57+00:00","article_modified_time":"2022-01-19T17:22:59+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/","name":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles - all4sec.es Malware - Adware - Riskware","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg","datePublished":"2022-01-19T17:22:57+00:00","dateModified":"2022-01-19T17:22:59+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles: somos conscientes de los riesgos a los que se exponen los smartphones conectados a Internet","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/01\/TM-1-eirik-solheim-mWTOR3Rx8l8-unsplash-scaled.jpg","width":2560,"height":1706},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/01\/19\/las-amenazas-a-nuestros-telefonos-moviles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Las amenazas a nuestros tel\u00e9fonos m\u00f3viles"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1994"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1994"}],"version-history":[{"count":47,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1994\/revisions"}],"predecessor-version":[{"id":2048,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1994\/revisions\/2048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1997"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}