{"id":17141,"date":"2021-03-04T14:00:37","date_gmt":"2021-03-04T17:00:37","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17141"},"modified":"2021-03-04T12:34:21","modified_gmt":"2021-03-04T15:34:21","slug":"informe-sobre-el-estado-de-la-seguridad-2020-h1","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/informe-sobre-el-estado-de-la-seguridad-2020-h1\/","title":{"rendered":"Informe sobre el Estado de la Seguridad 2020 H1"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17142\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/03\/informe-sobre-el-estado-de-la-seguridad-2020-h1.jpg\" alt=\"Informe sobre el Estado de la Seguridad 2020 H1\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/03\/informe-sobre-el-estado-de-la-seguridad-2020-h1.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/03\/informe-sobre-el-estado-de-la-seguridad-2020-h1-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Eleven Paths<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> El primer semestre de 2020 se ha visto marcado en el \u00e1mbito de la ciberseguridad por el mismo evento que ha sacudido al mundo entero: la aparici\u00f3n y efectos causados por el SARS-CoV-2. A nadie se les escapa que el \u00e9xito de aplicaciones de v\u00eddeo conferencia como ZOOM (y el consiguiente descubrimiento de varias vulnerabilidades) ha sido en gran parte motivado por su uso masivo a medida que la pandemia avanzaba por el mundo y se restring\u00edan viajes y reuniones. El asunto ha tenido el impacto suficiente como para ser utilizado como anzuelo en ataques de phishing, dirigido o no, para lograr enga\u00f1ar al receptor, \u00e1vido de informaci\u00f3n en momentos complicados.<br \/>\nSin embargo, no todo ha sido el SARS-CoV-2. En el \u00e1mbito m\u00f3vil, Apple present\u00f3 iOS 14, dejando atr\u00e1s as\u00ed un sistema operativo que no ha representado una buena versi\u00f3n desde el punto de vista de la seguridad.<br \/>\nPor su parte, Google anunci\u00f3 en enero su libro blanco de Android, donde expone las mejoras y caracter\u00edsticas de seguridad de la plataforma m\u00f3vil de Google.<br \/>\nTanto si se es aficionado como profesional, es importante ser capaz de seguir el ritmo de las noticias relevantes sobre ciberseguridad: \u00bfqu\u00e9 es lo m\u00e1s relevante que est\u00e1 pasando? \u00bfCu\u00e1l es el panorama actual? El lector dispondr\u00e1 con este informe de una herramienta para comprender el estado de la seguridad desde diferentes perspectivas, y podr\u00e1 conocer su estado actual y proyectar posibles tendencias a corto plazo. La informaci\u00f3n recogida se basa en buena parte en la recopilaci\u00f3n y s\u00edntesis de datos internos, contrastados con informaci\u00f3n p\u00fablica de fuentes que consideramos de calidad.<br \/>\n\u00a1All\u00e1 vamos!<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/03\/informe-sobre-el-estado-de-la-seguridad-2020-h1.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eleven Paths R\u00e9sum\u00e9: El primer semestre de 2020 se ha visto marcado en el \u00e1mbito de la ciberseguridad por el mismo evento que ha sacudido al mundo entero: la aparici\u00f3n y efectos causados por el SARS-CoV-2. A nadie se les escapa que el \u00e9xito de aplicaciones de v\u00eddeo conferencia como ZOOM (y el consiguiente descubrimiento de varias vulnerabilidades) ha sido en gran parte motivado por su uso masivo a medida&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17142,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-17141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":240,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17141"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17141\/revisions"}],"predecessor-version":[{"id":17143,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17141\/revisions\/17143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17142"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}