{"id":27325,"date":"2021-05-20T16:46:00","date_gmt":"2021-05-20T14:46:00","guid":{"rendered":"https:\/\/perseus.de\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/"},"modified":"2026-03-30T16:07:48","modified_gmt":"2026-03-30T14:07:48","slug":"los-smartphones-como-puerta-de-entrada-inteligente-para-hackers","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/","title":{"rendered":"Los smartphones como puerta de entrada inteligente para hackers"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27325\" class=\"elementor elementor-27325 elementor-22631\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27324\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Maxim Ilyahov v\u00eda Unsplash<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e0be203 e-flex e-con-boxed e-con e-parent\" data-id=\"e0be203\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b5130da e-con-full e-flex e-con e-child\" data-id=\"b5130da\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-0ab2847 e-con-full e-flex e-con e-child\" data-id=\"0ab2847\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f21d3a9 elementor-widget elementor-widget-text-editor\" data-id=\"f21d3a9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>20.05.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7f3e0d0 elementor-widget elementor-widget-heading\" data-id=\"7f3e0d0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Los smartphones como puerta de entrada inteligente para hackers\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1b5dd52 elementor-widget elementor-widget-text-editor\" data-id=\"1b5dd52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7cfc3e3 e-con-full e-flex e-con e-child\" data-id=\"7cfc3e3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a6039b8 elementor-widget elementor-widget-text-editor\" data-id=\"a6039b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Desde hace alg\u00fan tiempo, los ciberdelincuentes han identificado y explotado dispositivos m\u00f3viles como supuestamente puntos de entrada f\u00e1ciles para sus ataques planeados. Recientemente, Perseus tambi\u00e9n ha tenido que advertir cada vez m\u00e1s a sus clientes sobre estos ataques. Una visi\u00f3n general.  <\/strong><\/p>\n<p><strong><br><\/strong><\/p>\n<p><strong>\u00cdndice de Seguridad M\u00f3vil de Verizon<\/strong><\/p>\n<p>La empresa de telecomunicaciones Verizon publica regularmente el \u00abMobile Security Index\u00bb. Como su nombre indica, el informe se centra exclusivamente en las amenazas a los dispositivos m\u00f3viles. Explica qu\u00e9 medidas de protecci\u00f3n utilizan las empresas para protegerse de posibles ataques. Y por \u00faltimo, tambi\u00e9n explic\u00f3 cu\u00e1ntas veces estas medidas fallan, desafortunadamente, y provocan que los dispositivos m\u00f3viles queden comprometidos.   <\/p>\n<p><strong><br><\/strong><\/p>\n<p><strong>La amenaza est\u00e1 aumentando<\/strong><\/p>\n<p>Las amenazas a dispositivos m\u00f3viles, como smartphones, tabletas y port\u00e1tiles, est\u00e1n aumentando considerablemente. Dos quintas partes de los encuestados dijeron que creen que los dispositivos m\u00f3viles son la mayor amenaza para la seguridad inform\u00e1tica de la organizaci\u00f3n. Del resto, el 85 por ciento afirm\u00f3 que los dispositivos m\u00f3viles son al menos tan vulnerables como otros sistemas inform\u00e1ticos.  <\/p>\n<p><strong><br><\/strong><\/p>\n<p><strong>Por eso los dispositivos m\u00f3viles son vulnerables<\/strong><\/p>\n<p>Aunque el n\u00famero de brechas de m\u00f3vil no ha aumentado este a\u00f1o, la escala sigue siendo alarmante. M\u00e1s de una de cada cinco empresas encuestadas hab\u00eda experimentado un incidente de seguridad relacionado con un dispositivo m\u00f3vil en los 12 meses anteriores. <\/p>\n<p>La raz\u00f3n de esto es que los dispositivos m\u00f3viles se utilizan de forma universal. No se puede decir que la frecuencia de uso haya aumentado, sino m\u00e1s bien la extensi\u00f3n del uso. Los usuarios est\u00e1n acostumbrados a realizar todas las tareas con dispositivos m\u00f3viles, especialmente con smartphones. Los dispositivos m\u00f3viles han evolucionado de un compa\u00f1ero pr\u00e1ctico a una herramienta empresarial indispensable.   <\/p>\n<p>El avance de la digitalizaci\u00f3n y las nuevas innovaciones tecnol\u00f3gicas est\u00e1n dificultando el trabajo de los expertos en TI. Seg\u00fan Verizon, la presi\u00f3n sobre TI por parte de la empresa est\u00e1 aumentando. M\u00e1s del 75 por ciento de los proveedores de servicios inform\u00e1ticos han sido solicitados por la direcci\u00f3n a sacrificar la seguridad de los dispositivos m\u00f3viles para cumplir con plazos establecidos u otros objetivos empresariales.  <\/p>\n<p>Adem\u00e1s, los ciberdelincuentes trabajan cada vez de forma m\u00e1s profesional. Los ataques se est\u00e1n volviendo m\u00e1s extensos, m\u00e1s complicados y m\u00e1s complejos. Por ejemplo, los ciberdelincuentes son cada vez m\u00e1s capaces de desarrollar ataques de phishing dirigidos y atacar a sus v\u00edctimas. A menudo, estos ataques tienen m\u00e1s \u00e9xito en dispositivos m\u00f3viles. Los correos electr\u00f3nicos maliciosos o sitios web falsos se detectan menos r\u00e1pido en una pantalla peque\u00f1a que en otros dispositivos.    <\/p>\n<p><strong><br><\/strong><\/p>\n<p><strong>La influencia del Covid-19<\/strong><\/p>\n<p>Tampoco debe subestimarse la influencia del Covid-19. Las empresas enviaban a sus empleados a trabajar desde casa durante la noche. Trabajar dentro de las propias cuatro paredes era m\u00e1s bien la excepci\u00f3n antes de la pandemia. Ahora es la nueva norma y seguir\u00e1 si\u00e9ndolo en el futuro. Sin embargo, seg\u00fan el informe de Verizon, una cuarta parte de los encuestados dijo que su organizaci\u00f3n ha descuidado la seguridad de los dispositivos m\u00f3viles para permitir un trabajo eficiente desde casa. Al mismo tiempo, puede surgir en la empresa la llamada tecnolog\u00eda en la sombra. Esto ocurre cuando los empleados utilizan programas o dispositivos privados en relaci\u00f3n con los datos de la empresa. Esto conlleva algunos riesgos, ya que el propio departamento de TI de la empresa o el experto responsable en TI no influyen en el uso o despliegue de los programas y dispositivos y no pueden entender si la plantilla cumple con las normativas y procesos definidos.      <\/p>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n sobre TI en la sombra aqu\u00ed.<\/p>\n<p>Adem\u00e1s, la Covid-19 ha sido explotada por ciberdelincuentes para crear cada vez m\u00e1s campa\u00f1as de phishing.&nbsp;  Las regulaciones, leyes y regulaciones en constante cambio proporcionaron suficiente material para que los hackers crearan ataques de phishing personalizados muy r\u00e1pidamente.<\/p>\n<p><strong><br><\/strong><\/p><p><strong>Ejemplos actuales<\/strong><\/p>\n<p>Perseus tambi\u00e9n ha observado un aumento de ciberataques a dispositivos m\u00f3viles. En las \u00faltimas semanas, el equipo de Perseus ha enviado varias advertencias de peligro a sus clientes para se\u00f1alar amenazas actuales a los dispositivos m\u00f3viles. <\/p>\n<ol>\n<li>El 4 de mayo, Apple y Android pidieron a sus usuarios que instalaran actualizaciones de seguridad importantes a medida que se descubr\u00edan diversas vulnerabilidades. En el caso de Android, el elemento afectado fue el sistema operativo Android de Google, una plataforma de c\u00f3digo abierto para dispositivos m\u00f3viles. Si se explota con \u00e9xito, un atacante remoto y an\u00f3nimo podr\u00eda ejecutar c\u00f3digo de programa arbitrario con privilegios de administrador, elevar privilegios, revelar informaci\u00f3n y eludir medidas de seguridad, es decir, obtener casi el control total sobre el dispositivo vulnerado. Las vulnerabilidades en los dispositivos Apple ya estaban activamente explotadas cuando se anunci\u00f3 el incidente. Las vulnerabilidades atacadas se localizaron en el motor Webkit, que se utiliza para mostrar sitios web en navegadores web.    <\/li>\n<li>El 9 de abril, Perseus advirti\u00f3 a sus clientes sobre una campa\u00f1a maliciosa de SMS. Los ciberdelincuentes fing\u00edan ser repartidores de paquetes y enviaban a sus v\u00edctimas mensajes enga\u00f1osamente reales con un enlace falso de una supuesta entrega de paquetes. Aparentemente, los responsables est\u00e1n instrumentalizando la actual pandemia de coronavirus, en la que cada vez m\u00e1s pedidos se realizan online y en la que muchas personas esperan paquetes. El objetivo era acceder a datos personales de los consumidores o instalar malware.   <\/li>\n<li>Y la semana pasada, Perseus inform\u00f3 sobre el malware \u00abTeaBot\u00bb, que intenta espiar datos bancarios en dispositivos Android. Lee la advertencia actual de peligro &nbsp;<a href=\"http:\/\/52.57.197.213\/2021\/05\/18\/schadsoftware-teabot-versucht-bankdaten-auf-android-geraeten-auszuspionieren\/\">Aqu\u00ed<\/a>.<\/li>\n<\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cr\u00e9dito de la imagen: Maxim Ilyahov v\u00eda Unsplash 20.05.2021 Los smartphones como puerta de entrada inteligente para hackers Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque Desde hace alg\u00fan tiempo, los ciberdelincuentes han identificado y explotado dispositivos m\u00f3viles como supuestamente puntos de entrada f\u00e1ciles para sus ataques planeados. Recientemente, Perseus tambi\u00e9n ha tenido que advertir [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":27324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Cr\u00e9dito de la imagen: Maxim Ilyahov v\u00eda Unsplash 20.05.2021 Los smartphones como puerta de entrada inteligente para hackers Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque Desde hace alg\u00fan tiempo, los ciberdelincuentes han identificado y explotado dispositivos m\u00f3viles como supuestamente puntos de entrada f\u00e1ciles para sus ataques planeados. Recientemente, Perseus tambi\u00e9n ha tenido que advertir [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T14:46:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T14:07:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Los smartphones como puerta de entrada inteligente para hackers\",\"datePublished\":\"2021-05-20T14:46:00+00:00\",\"dateModified\":\"2026-03-30T14:07:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/\"},\"wordCount\":1010,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/\",\"name\":\"Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\",\"datePublished\":\"2021-05-20T14:46:00+00:00\",\"dateModified\":\"2026-03-30T14:07:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los smartphones como puerta de entrada inteligente para hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/","og_locale":"es_ES","og_type":"article","og_title":"Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies","og_description":"Cr\u00e9dito de la imagen: Maxim Ilyahov v\u00eda Unsplash 20.05.2021 Los smartphones como puerta de entrada inteligente para hackers Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque Desde hace alg\u00fan tiempo, los ciberdelincuentes han identificado y explotado dispositivos m\u00f3viles como supuestamente puntos de entrada f\u00e1ciles para sus ataques planeados. Recientemente, Perseus tambi\u00e9n ha tenido que advertir [&hellip;]","og_url":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/","og_site_name":"Perseus Technologies","article_published_time":"2021-05-20T14:46:00+00:00","article_modified_time":"2026-03-30T14:07:48+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Los smartphones como puerta de entrada inteligente para hackers","datePublished":"2021-05-20T14:46:00+00:00","dateModified":"2026-03-30T14:07:48+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/"},"wordCount":1010,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/","url":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/","name":"Los smartphones como puerta de entrada inteligente para hackers - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg","datePublished":"2021-05-20T14:46:00+00:00","dateModified":"2026-03-30T14:07:48+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/05\/csm_Mobile_Usage_via_Unsplash_Maxim_Ilyahov_85a5ceb6d2-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/los-smartphones-como-puerta-de-entrada-inteligente-para-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Los smartphones como puerta de entrada inteligente para hackers"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27325"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27325\/revisions"}],"predecessor-version":[{"id":27326,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27325\/revisions\/27326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27324"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}