Ir al contenido
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud
Menú
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud

Cuatro puntos vulnerables en la seguridad en WhatsApp

  • junio 7, 2019
  • Noticias

En días anteriores WhatsApp fue victima de ataques cibernéticos, esto ya es de bastante preocupación ya que a pesar de que la misma plataforma tenga acciones ya establecidas para el robo de datos como las conversaciones cifradas, aún existen puntos donde SonicWall recomienda poner especial atención:

1)Vía VPN:Si un empleado se conecta al corporativo mediante Redes Privadas Virtuales o VPN (por sus siglas en inglés), la forma de protegerse sería implementando un sistema de prevención de amenazas VPN a través de firewalls de próxima generación.  Esta estrategia impediría la violación de WhatsApp de propagar cualquier malware a otros dispositivos o a la red.
2)Mediante Wi-Fi:En este escenario, los Next Generation Firewalls y los Access Points inalámbricos ayudarían a inspeccionar todo el tráfico interno y evitar que el exploit vaya más allá del teléfono.
3)A través de credenciales comprometidas:Debido a que el exploit de WhatsApp permite a los atacantes robar credenciales para acceder a servicios y aplicaciones en la nube, las organizaciones que cuentan con soluciones Cloud Access Security Broker (CASB), mitigarían las amenazas tipo Account Takeover (ATO) donde el atacante toma el control de las cuentas del usuario, asimismo se protegerían contra accesos no autorizados y cualquier fuga de datos relacionada.
4)Utilizando puertos USB: Los usuarios a menudo olvidan que un puerto USB con alimentación en su computadora portátil es un punto de entrada para los atacantes, incluso cuando hacen algo tan inocente como cargar un teléfono. Una solución de protección de Endpoint robusta, monitorearía la conexión a la computadora portátil e inspeccionaría cualquier actividad maliciosa que intente aprovechar el puerto USB para entregar cargas útiles de malware.

 

Por: Fernando Becerril

Reportero

CATEGORÍAS
  • Cultura
  • Destacados
  • Edición especial
  • Gestión
  • Infraestructura y obra
  • Legales
  • Listados
  • Negocios
  • Noticias
  • Pymes
  • Recursos Humanos
  • Salud
  • Sustentabilidad
  • Tecnología
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
Asesoría
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad

ARTÍCULOS RELACIONADOS

  • diciembre 7, 2025

Talento con propósito en el Foro 18-69

Sinergia en donde se une el potencial humano, la música y el networking...
Ver más
  • diciembre 1, 2025

Las Mejores Consultoras Ambientales 2025

Ver más
  • diciembre 1, 2025

FemTech México 2025

En el marco de la México Tech Week, se celebró la primera Cumbre FemTech...
Ver más
ANÚNCIATE CON NOSOTROS

Promociona tu empresa en un medio especializado, con segmentación del mercado
ejecutivo y tomadores de decisiones.

Quiero anunciarme
ANÚNCIATE CON NOSOTROS
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
NOSOTROS
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad
RANKINGS DE CONSULTORAS
  • Las 50 Empresas de Consultoría más Importantes en México
  • Las Mejores Consultoras de TI
  • Las Mejores Consultoras Ambientales
  • Las Mejores Consultoras en RH
  • Las Mejores Consultoras Jurídicas

Todos los Derechos © Reservados Revista Consultoría 2023

Desarrollado por Instantes MKT© Agencia de VideoMarketing