Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

El spyware comercial invade las empresas

Un análisis a 900,000 smartphones conectados a redes Wi-Fi corporativas de todo el mundo ─realizado por las empresas Check Point y Lacoon Mobile Security─, determinó que, en promedio, un 0.12% de todos los dispositivos de los empleados de empresas están infectados por spyware. Austria lidera el listado con un porcentaje del 0.36% de los dispositivos, seguido por Estados Unidos (con un 0.21%).

En el estudio ─con el que se buscaba cualquiera de los 18 programas de vigilancia más comunes─ se aprecia cómo las infecciones no se distribuyen de manera uniforme. Cuanto mayor es la organización, más posibilidades hay de que sus dispositivos estén infectados. Sin embargo, en algunas de las empresas analizadas no se encontró ninguno, mientras que en otras había más dispositivos infectados de lo que se esperaba.

Parece ser, según Michael Shaulov, CEO de Lacoon Mobile, que el software detectado únicamente se usó para atacar y afectar a compañías específicas.

¿Son más seguros los iPhone que los dispositivos con Android?

El atacante/espía necesita tener un acceso físico al dispositivo, incluso viendo la contraseña de acceso por encima del hombro de quien la está introduciendo. En pocos segundos, el software espía se puede instalar en un dispositivo Android, mientras que en un iPhone requiere unos cinco minutos, ya que requiere desproteger el sistema del dispositivo.

Pese a ello, las tasas de infección son muy parecidas, un 0.12% para Android y un 0.10 para iOS. El software oculta cualquier señal de estar en el sistema o del peligro en el que éste se encuentra.

Lo que hace de este tipo de software especialmente peligroso, según Shaulov, es que consigue tener un acceso completo al dispositivo, incluidos los mensajes, conversaciones telefónicas, correos electrónicos, GPS y micrófono, entre otras características.

En el estudio también se ven los tipos de software de vigilancia más comunes, liderados por Mspy (con un tercio del total de las infecciones), seguido por Spy2Mobile y Bosspy .

-Maria Korolov, CSO

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...