Ir al contenido
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud
Menú
  • Portada
  • Infraestructura y obra
  • Negocios
  • Tecnología
  • Gestión
  • Pymes
  • Legales
  • Sustentabilidad
  • Recursos humanos
  • Cultura
  • Salud

Cuatro puntos vulnerables en la seguridad en WhatsApp

  • junio 7, 2019
  • Noticias

En días anteriores WhatsApp fue victima de ataques cibernéticos, esto ya es de bastante preocupación ya que a pesar de que la misma plataforma tenga acciones ya establecidas para el robo de datos como las conversaciones cifradas, aún existen puntos donde SonicWall recomienda poner especial atención:

1)Vía VPN:Si un empleado se conecta al corporativo mediante Redes Privadas Virtuales o VPN (por sus siglas en inglés), la forma de protegerse sería implementando un sistema de prevención de amenazas VPN a través de firewalls de próxima generación.  Esta estrategia impediría la violación de WhatsApp de propagar cualquier malware a otros dispositivos o a la red.
2)Mediante Wi-Fi:En este escenario, los Next Generation Firewalls y los Access Points inalámbricos ayudarían a inspeccionar todo el tráfico interno y evitar que el exploit vaya más allá del teléfono.
3)A través de credenciales comprometidas:Debido a que el exploit de WhatsApp permite a los atacantes robar credenciales para acceder a servicios y aplicaciones en la nube, las organizaciones que cuentan con soluciones Cloud Access Security Broker (CASB), mitigarían las amenazas tipo Account Takeover (ATO) donde el atacante toma el control de las cuentas del usuario, asimismo se protegerían contra accesos no autorizados y cualquier fuga de datos relacionada.
4)Utilizando puertos USB: Los usuarios a menudo olvidan que un puerto USB con alimentación en su computadora portátil es un punto de entrada para los atacantes, incluso cuando hacen algo tan inocente como cargar un teléfono. Una solución de protección de Endpoint robusta, monitorearía la conexión a la computadora portátil e inspeccionaría cualquier actividad maliciosa que intente aprovechar el puerto USB para entregar cargas útiles de malware.

 

Por: Fernando Becerril

Reportero

CATEGORÍAS
  • Cultura
  • Destacados
  • Edición especial
  • Gestión
  • Infraestructura y obra
  • Legales
  • Listados
  • Negocios
  • Noticias
  • Pymes
  • Recursos Humanos
  • Salud
  • Sustentabilidad
  • Tecnología
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
Asesoría
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad

ARTÍCULOS RELACIONADOS

  • abril 2, 2026

Fortalece Esri MX presencia en México

Inteligencia geoespacial herramienta clave para transformar industrias y gobierno....
Ver más
  • abril 1, 2026

MiPyMes evolucionan de proveedores a protagonistas del retail y el ecommerce

Fábrica de Negocio 2026, la fábrica del éxito empresarial de GS1 México, rompe récord...
Ver más
  • abril 1, 2026

Presenta EFEX estudio “Radiografía de pagos y cobros internacionales”

Más de 173,000 empresas mid-market sostienen el crecimiento económico de México, pero siguen desatendidas...
Ver más
ANÚNCIATE CON NOSOTROS

Promociona tu empresa en un medio especializado, con segmentación del mercado
ejecutivo y tomadores de decisiones.

Quiero anunciarme
Acerca
  • ¿Qué es Consultoría?
  • ¿Qué hace un consultor?
  • La mejor forma de vender servicios de consultoría
  • Beneficios de contratar un consultor
NOSOTROS
  • Anúnciate con nosotros
  • Suscríbete
  • Contáctanos
  • Aviso de privacidad
RANKINGS DE CONSULTORAS
  • Las 50 Empresas de Consultoría más Importantes en México
  • Las Mejores Consultoras de TI
  • Las Mejores Consultoras Ambientales
  • Las Mejores Consultoras en RH
  • Las Mejores Consultoras Jurídicas

Todos los Derechos © Reservados Revista Consultoría 2023

Desarrollado por Instantes MKT© Agencia de VideoMarketing