INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 20 febrero, 2022. ACTUALIZADO EN: 22 septiembre, 2025.
El BYOD o bring your own device es una política que fomenta el uso de dispositivos personales en las tareas laborales, aportando ventajas como la reducción de costes por parte de la empresa, el aumento del teletrabajo o de la productividad y eficiencia por parte del empleado. Pero, como sucede en la mayoría de las ocasiones, estos beneficios están ligados a posibles riesgos que se deben tener en cuenta antes de decidirse a implantar esta política.
A si vez IBM nos define BYOD de esta forma "BYOD, o bring your own device, se refiere a la política de TI corporativa que determina cuándo y cómo los empleados, contratistas y otros usuarios finales autorizados pueden usar sus propias computadoras portátiles, teléfonos inteligentes y otros dispositivos personales en la red de la empresa para acceder a los datos corporativos y realizar sus tareas laborales."
Robo, extravío o daño del dispositivo.
Falta de actualizaciones de seguridad.
Ausencia de controles de seguridad en el sistema operativo.
Conexiones inalámbricas inseguras.
Falta de cifrado.
Ausencia de controles de seguridad para acceder al dispositivo.
Instalación de aplicaciones no confiables.
Ceder el dispositivo conscientemente.
Empleados que han terminado su relación laboral.
Ante estos riesgos asociados, las organizaciones que decidan implantar una política de BYOD deberán llevar a cabo una serie buenas prácticas para que se haga un uso seguro de estos dispositivos. Está en juego la información confidencial de la empresa.
Crear una normativa clara que regule el uso del BYOD y dársela a conocer a todos los miembros de la organización. Se elaborará un listado de dispositivos autorizados, en qué condiciones se permite su uso, cómo se accede a la información, qué configuraciones de seguridad serán necesarias para poder utilizarlos, etc.
Se implantará una política de concienciación y formación para todos aquellos empleados que hagan uso del BYOD. Ésta es la mejor herramienta para evitar incidentes de seguridad.
Ante la posibilidad de robo o pérdida, se establecerán medidas que permitan su localización por medio del GPS. Además, se habilitará la posibilidad de realizar un borrado remoto del dispositivo. Como medida de seguridad adicional, todos los dispositivos y los medios de almacenamiento externos, como tarjetas SD o memorias USB, siempre estarán cifrados.
Tanto el dispositivo como las aplicaciones que tenga instaladas estarán actualizados a la última versión disponible. De esta forma, contará con los últimos parches de seguridad.
Se prohibirá el uso de dispositivo que hayan sido rooteados o cuenten con un jailbreak. Se elaborarán dos listas con aplicaciones permitidas junto aquellas cuyo uso queda totalmente prohibido.
Se evitará el uso de redes wifi abiertas o aquellas no confiables y se fomentará el uso de las redes 4G o 5G. En caso de que el dispositivo no tenga conectividad con estas redes, se usará un modem USB o se compartirá la conexión de datos del dispositivo móvil. Cuando se tenga que utilizar una red considerada poco segura, como la red wifi de un establecimiento público, se usará siempre por medio de canales seguros donde la información viaje cifrada, como una VPN.
Todos los dispositivos deben contar con mecanismos que eviten accesos no autorizados por medio de contraseñas robustas o mecanismos de control biométricos, como touch-id. También se recomienda establecer un tiempo máximo de inactividad para que el dispositivo se bloquee automáticamente.
Evitar ceder el dispositivo de forma voluntaria a otras personas y se mantendrá siempre bajo custodia.
El software como servicio (SaaS) basado en la nube puede proporcionar un beneficio de seguridad similar con menos gastos generales de administración, pero también con un control ligeramente menor sobre el comportamiento del usuario final.
Implantar una política de BYOD en una organización es una tarea que no debe tomarse a la ligera, ya que conlleva un gran número de riesgos para la empresa. Pero su correcta adopción, siguiendo las recomendaciones anteriores, puede mejorar considerablemente la productividad de la organización.
ORIGEN: Israel
WEB: https://www.nsogroup.com/
Spyware compilación de ataques de día cero para móviles IOS y Android. Ciber inteligencia para la estabilidad y la paz mundial.
NSO Group Technologies es una firma israelí de ciberinteligencia fundada en 2010, reconocida principalmente por desarrollar Pegasus, un sofisticado software espía capaz de instalarse remotamente en dispositivos móviles, incluidos iOS y Android, sin intervención del usuario. La empresa afirma que su tecnología está destinada exclusivamente a agencias gubernamentales autorizadas para combatir el crimen y el terrorismo
NSO Group representa un caso paradigmático para abordar en el ámbito educativo y disciplinario:
La línea entre seguridad pública y vigilancia abusiva, donde la misma herramienta puede proteger o criminalizar, según el contexto.
La legitimidad de las tecnologías de control, su regulación estatal e implicaciones para derechos como la privacidad, libertad de expresión y prensa.
Modelos de negocio cuestionables basados en capital de espionaje—mismo espacio en el que se cruzan intereses de seguridad, diplomacia y ética tecnológica.
Pegasus - Software Espía Avanzado: Clasificado como arma por el gobierno israelí, Pegasus puede acceder a mensajes, llamadas, ubicaciones, correos, cámara y micrófono
Modelo de Negocio Controvertido: Aunque NSO mantiene que comercializa exclusivamente a gobiernos autorizados, múltiples investigaciones han documentado su uso para espiar a periodistas, activistas y disidentes políticos
Control de Exportaciones: El gobierno de Israel regula la exportación de Pegasus a través del Ministerio de Defensa
Presión Legal y Sanciones Internacionales: WhatsApp, Apple y otras entidades han presentado demandas contra NSO por abusos del software. En 2021, Estados Unidos incluyó a la empresa en su Entity List, restringiendo su acceso a tecnología estadounidense
Respuestas Institucionales y Transparencia: En plena crisis reputacional, NSO publicó un reporte de transparencia en 2024 destacando investigaciones internas y la suspensión de la cuenta de seis clientes, en paralelo con una intensa campaña de lobby en EE.UU
ORIGEN:
Candiru es una discreta empresa con sede en Tel Aviv, Israel, que vende software espía exclusivamente a los gobiernos, asegura Citizen Lab de la Universidad de Toronto, al presentar este jueves un informe al respecto. De acuerdo con sus investigaciones, el software en cuestión puede infectar todo tipo de dispositivos como iPhone, Android, Mac, PC y las cuentas de la nube.
Citizen Lab detalló que, mediante una búsqueda realizada en Internet, identificó 750 sitios web vinculados a la infraestructura del software espía de Candiru, entre ellos dominios disfrazados de organizaciones de defensa de los derechos humanos como Amnistía Internacional, el movimiento Black Lives Matter, así como empresas de medios y otros organismos de la sociedad civil.
El programa ha sido utilizado contra políticos, opositores, periodistas, académicos y defensores de los derechos humanos en varios países, de acuerdo con la organización, que pudo recuperar una copia del software espía diseñado para Wiindows.
Spyware compilación de ataques de día cero para móviles IOS y Android tambien llamado el nuevo PEGASUS
ORIGEN:
ORIGEN:
ORIGEN:
Licencia: Pago
Plataforma: iOS, Android
WEB: https://www.tenorshare.es/
Programa para quitar el bloqueo de activación de iCloud fácilmente
Eliminar rápidamente el bloqueo de activación de iCloud sin contraseña/Apple ID
Quitar cuenta iCloud cuando olvide la contraseña o si compró un iPhone bloqueado por iCloud
Podrá iniciar sesión con un nuevo Apple ID en App Store después de la eliminación
Desactivar Buscar mi iPhone/iPad/iPod touch sin contraseña
Eliminar ID de Apple sin contraseña new
WEB: https://www.passfab.net/es/
Desbloqueo archivos, iphone, Android y más.
ADesbloqueo de iPhone
PassFab iPhone Unlocker
PassFab Android Unlocker
PassFab Computer Management
PassFab para Excel
PassFab para ZIP
PassFab para RAR
Duplicate File Deleter
Si olvidaste el código del iPhone, usa una Mac o PC para restablecerlo https://support.apple.com/es-lamr/118430
4 Formas Solucionar iPhone no Disponible - Cómo desbloquear un iPhone no disponible a través de iTunes https://www.passfab.net/es/iphone/iphone-no-disponible.html?gad_source=1&gclid=CjwKCAjw_Na1BhAlEiwAM-dm7H7D05KUI6j5qAe1A8vhciS79eo8uu5WsqB7OaOe69nmvXrsRNGhwBoC8CMQAvD_BwE
Directorio de actualización elimina C:\Users\User\AppData\Roaming\Apple Computer\iTunes\iPhone Software Updates
Restaurar el iPhone, iPad o iPod a los ajustes de fábrica utilizando un ordenador https://support.apple.com/es-es/118107
Restaurar el iPhone, iPad o iPod touch desde una copia de seguridad https://support.apple.com/es-es/118105