• PR Newswire
  • Mapa de Sitio
  • Directorio
  • Política de privacidad
  • Código de ética
Wednesday, June 25, 2025
Consumotic
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga

    Dictamen de Ley Telecom, en breve estará listo: Senador 

    Persona en llamada desde teléfono inteligente

    OMVs ganan participación de mercado; BAIT frena ritmo de crecimiento

    Concepto de documentos digitales

    Avalan en Senado dictamen de ley que suma facultades a la ATDT

    Especialistas revisando documentos

    Acuerdan agenda para Periodo Extraordinario de Sesiones del Congreso

    Especialista leyendo documento

    ¿Qué riesgos representa que el Estado compita en el mercado minorista? 

    Persona preocupada usando teléfono inteligente

    Reitera R3D riesgos de derechos humanos en leyes por aprobar

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Persona usando control remoto de tv

    En caso “Televisa Leaks”, el IFT debe abrir una investigación: De Swaan 

    Persona usando control remoto

    Preocupa a defensores de audiencias falta de autonomía de la ATDT

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica

    Ofrece Microsoft mejorar sus herramientas para seguridad en la IA

    Vacacionistas, en el blanco de la ciberdelincuencia

    Hacker usando laptop

    El “spear phishing” incrementa probabilidad de éxito de la delincuencia

    Especialista en centro de datos

    Crece demanda de energía y sostenibilidad en centros de datos

    Concepto de leyes y regulación

    IA Generativa: van en Diputados por uso indebido de herramientas

    Persona usando teléfono inteligente al volante

    Entra en vigor reforma laboral “histórica” en plataformas digitales 

    Especialista leyendo documento

    Necesario que CNDH revise reforma al Código Penal de Puebla: R3D

    Dólares sobre laptop

    Ciberdelincuencia costaría 24 trillones de dólares hacia 2027

    Especialista usando teléfono inteligente

    Breves Digitales

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Acercamiento a emprendedora

    Digitalización: la transformación silenciosa de las Pymes mexicanas

    Persona usando teléfono inteligente

    Buscan regular venta de medicamentos en e-commerce y redes sociales

    Persona usando laptop con billetes a un lado

    Flujos financieros del mañana viajarán por APIs

    Persona usando tarjeta bancaria y laptop

    Amazon y Mercado Libre ganan lealtad de usuarios en el Hot Sale

    Acercamiento a billetes de dólares norteamericanos

    Ofrecen Fintechs alternativas eficientes para envío de remesas

    Criptomonedas esparcidas en mesa

    Superan 4 mil millones de dólares estafas en criptomonedas

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos

    Ley de Trámites Burocráticos le da “músculo” a la ATDT

    Estudiantes trabajando en computadoras

    Abren a universidades el ecosistema TEChgpt del Tec de Monterrey

    Cámara de vigilancia en exterior

    Disminuyen delitos en Morelia mediante tecnología de seguridad pública

    Estudiantes acosando a otra estudiante

    Crecimiento alarmante del bullying ya es emergencia nacional

    Persona exhausta en oficina

    Aparato productivo nacional padece largas jornadas y baja eficiencia

    Concepto de digitalización

    Se suma Nayarit a estrategia de simplificación y digitalización: ATDT 

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Consumotic
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga

    Dictamen de Ley Telecom, en breve estará listo: Senador 

    Persona en llamada desde teléfono inteligente

    OMVs ganan participación de mercado; BAIT frena ritmo de crecimiento

    Concepto de documentos digitales

    Avalan en Senado dictamen de ley que suma facultades a la ATDT

    Especialistas revisando documentos

    Acuerdan agenda para Periodo Extraordinario de Sesiones del Congreso

    Especialista leyendo documento

    ¿Qué riesgos representa que el Estado compita en el mercado minorista? 

    Persona preocupada usando teléfono inteligente

    Reitera R3D riesgos de derechos humanos en leyes por aprobar

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Persona usando control remoto de tv

    En caso “Televisa Leaks”, el IFT debe abrir una investigación: De Swaan 

    Persona usando control remoto

    Preocupa a defensores de audiencias falta de autonomía de la ATDT

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica

    Ofrece Microsoft mejorar sus herramientas para seguridad en la IA

    Vacacionistas, en el blanco de la ciberdelincuencia

    Hacker usando laptop

    El “spear phishing” incrementa probabilidad de éxito de la delincuencia

    Especialista en centro de datos

    Crece demanda de energía y sostenibilidad en centros de datos

    Concepto de leyes y regulación

    IA Generativa: van en Diputados por uso indebido de herramientas

    Persona usando teléfono inteligente al volante

    Entra en vigor reforma laboral “histórica” en plataformas digitales 

    Especialista leyendo documento

    Necesario que CNDH revise reforma al Código Penal de Puebla: R3D

    Dólares sobre laptop

    Ciberdelincuencia costaría 24 trillones de dólares hacia 2027

    Especialista usando teléfono inteligente

    Breves Digitales

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Acercamiento a emprendedora

    Digitalización: la transformación silenciosa de las Pymes mexicanas

    Persona usando teléfono inteligente

    Buscan regular venta de medicamentos en e-commerce y redes sociales

    Persona usando laptop con billetes a un lado

    Flujos financieros del mañana viajarán por APIs

    Persona usando tarjeta bancaria y laptop

    Amazon y Mercado Libre ganan lealtad de usuarios en el Hot Sale

    Acercamiento a billetes de dólares norteamericanos

    Ofrecen Fintechs alternativas eficientes para envío de remesas

    Criptomonedas esparcidas en mesa

    Superan 4 mil millones de dólares estafas en criptomonedas

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos

    Ley de Trámites Burocráticos le da “músculo” a la ATDT

    Estudiantes trabajando en computadoras

    Abren a universidades el ecosistema TEChgpt del Tec de Monterrey

    Cámara de vigilancia en exterior

    Disminuyen delitos en Morelia mediante tecnología de seguridad pública

    Estudiantes acosando a otra estudiante

    Crecimiento alarmante del bullying ya es emergencia nacional

    Persona exhausta en oficina

    Aparato productivo nacional padece largas jornadas y baja eficiencia

    Concepto de digitalización

    Se suma Nayarit a estrategia de simplificación y digitalización: ATDT 

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Consumotic
Home Tecnología Ciberseguridad

Publica IFT códigos de mejores prácticas en ciberseguridad

Creará bases de datos de Equipos Terminales Móviles y dispositivos IoT.

por Redacción
14 December, 2022
en Ciberseguridad, Tecnología
Tiempo de lectura:Lectura de 4 mins
Concepto de protección digital de datos

Imagen de achivo

Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Con el fin de contribuir en la creación e impulso de una cultura y conciencia en los usuarios finales, sobre el uso y cuidado responsable de la información personal contenida en los Equipos Terminales Móviles (ETM), así como aportar un instrumento de referencia para incentivar la innovación tecnológica en el sector de los dispositivos IoT, el IFT se dio a la tarea de recopilar las mejores prácticas en la materia.

En el documento “Código de mejores prácticas para la ciberseguridad en Equipos Terminales Móviles”, el órgano regulador refiere que la sofisticación y la rapidez de los avances tecnológicos en materia de movilidad va acompañada de la evolución de las amenazas, vulnerabilidades, riesgos y ataques en contra de los ETM, las redes públicas de telecomunicaciones, las aplicaciones móviles y la cadena de suministro de la tecnología en el ecosistema móvil en general.

Registro a M360 Latam 2025 Registro a M360 Latam 2025 Registro a M360 Latam 2025

Los ETM, detalla el Instituto Federal de Telecomunicaciones (IFT), permiten a los usuarios finales acceder a información y a los servicios de telecomunicaciones en cualquier momento y lugar, tanto para uso personal, como para asuntos laborales y de entretenimiento; al tratarse de pequeños dispositivos portátiles conectados en todo momento, los ETM permiten el acceso instantáneo a Internet y a un conjunto diverso de aplicaciones móviles.

Podría interesarte

Ofrece Microsoft mejorar sus herramientas para seguridad en la IA

Vacacionistas, en el blanco de la ciberdelincuencia

El “spear phishing” incrementa probabilidad de éxito de la delincuencia

“Sin embargo, un detalle muy importante que quizás la mayoría de los usuarios finales desconocen es que los ETM, representan una de las mayores superficies de ataque por el interés que genera la información personal contenida en éstos”.

Dicha información es proporcionada por los usuarios cuando emplean aplicaciones móviles instaladas en este tipo de dispositivos y que brindan acceso, entre otros, al sistema financiero, correo electrónico, redes sociales y mensajes de texto; información que, a su vez, pueden emplearse para la suplantación de identidad, fraude u otros delitos.

Por otro lado, y derivado del tamaño y forma de los ETM, éstos permiten a los usuarios finales un fácil manejo y transporte, lo que los hace más propensos a ser extraviados o robados.

Adicionalmente, los ETM al estar permanentemente conectados a las redes públicas de telecomunicaciones o a otros dispositivos a través de múltiples interfaces de conexión tales como, Wi-Fi, Bluetooth, GNSS, NFC etcétera, son propensos a amenazas, vulnerabilidades, riesgos y ataques dentro del ecosistema móvil.

El IFT subraya que el código se enfoca principalmente en los controles técnicos y políticas organizativas más importantes para ETM, abordando las deficiencias de seguridad más significativas y generalizadas, por lo que sus recomendaciones se centran en resultados en lugar de ser prescriptivas.

“No obstante lo anterior, a efecto de incentivar la adopción del presente Código por parte de los usuarios finales, fabricantes de ETM, por personas físicas o morales que desarrollen y proporcionen servicios y aplicaciones, así como por los concesionarios y autorizados del servicio móvil (Operadores), el instituto podrá gestionar una base de datos de ETM”.

Esta base de datos, que almacenará información en un formato homologado, proporcionada periódica y voluntariamente por parte de los involucrados e interesados en el desarrollo de la seguridad de los ETM, indicará de manera detallada qué equipos terminales siguen total o parcialmente las recomendaciones establecidas en el Código.

“Esta información podrá estar disponible y ser difundida por el Instituto (en sus redes sociales y en su portal de Internet), a efecto de dar a conocer a los usuarios finales qué ETM siguen las recomendaciones establecidas en el presente, lo que favorecerá la libre elección de los referidos ETM, brindando mayor certeza al momento de su adquisición y favoreciendo la competencia en el sector de las telecomunicaciones”.

Asimismo, en la página web del IFT ya se encuentra disponible el “Código de mejores prácticas para la ciberseguridad de los dispositivos de Internet de las Cosas (IoT)”, un instrumento de referencia que incorpora un enfoque basado en gestión de riesgos, enfatizando la seguridad por diseño.

“Asimismo, busca fortalecer e impulsar el desarrollo del IoT en México y sus consecuentes beneficios sociales y económicos, así como el incremento de la confianza en el uso del Internet, coadyuvando a una evolución tecnológica segura y confiable, y la promoción de la responsabilidad social en el ecosistema digital”.

Este código se enfoca principalmente en los controles técnicos y las políticas organizativas más importantes para Dispositivos IoT que abordarán las deficiencias de seguridad más significativas y generalizadas; las recomendaciones se centran en resultados en lugar de ser prescriptivas.

El IFT destaca que a efecto de incentivar la adopción del Código por parte de fabricantes de dispositivos de IoT, concesionarios y autorizados que brindan acceso a Internet, así como aquellos proveedores de aplicaciones, contenidos y/o servicio y cualquier otra persona física o moral que desarrolle y proporcione aplicaciones o servicios, gestionará una base de datos de dispositivos IoT y/o servicios asociados que cumplen total o parcialmente con las recomendaciones establecidas.

Y es que los riesgos vinculados a una falta o falla de seguridad de los dispositivos conectados a Internet afecta la confianza en la transformación digital y genera costos económicos y sociales, asimismo amenaza cada vez más la seguridad de las personas a través de dispositivos vulnerables del Internet de las cosas (IoT).

“Actualmente, las personas confían sus datos personales a un número creciente de Dispositivos IoT y Servicios asociados en línea, que permanentemente están recolectando y compartiendo dichos datos; sin darse cuenta, dan a conocer sus gustos, preferencias, horarios, direcciones, entre otras cosas, por lo que se deben valorar los datos personales que se comparten en la red y los riesgos que esto conlleva”.

C$T-GM

Tags: Base de datosCiberseguridadCódigoConsumoticDatosDispositivosEquipos Terminales MóvilesFabricantesIftInformaciónInnovaciónInternet de las cosasIoTMejores PrácticasUsuarios
Tweet9Compartir3Enviar
Redacción

Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Relacionadas Posts

e-Gobierno

Ley de Trámites Burocráticos le da “músculo” a la ATDT

por Juan Carlos Villarruel
25 June, 2025
Regulación

Dictamen de Ley Telecom, en breve estará listo: Senador 

por Redacción
25 June, 2025
Inteligencia Artificial

Ofrece Microsoft mejorar sus herramientas para seguridad en la IA

por Redacción
25 June, 2025
Ciberseguridad

Vacacionistas, en el blanco de la ciberdelincuencia

por Redacción
25 June, 2025
Acercamiento a emprendedora
E-commerce

Digitalización: la transformación silenciosa de las Pymes mexicanas

por Juan Carlos Villarruel
24 June, 2025
Siguiente nota
Trabajador en exterior con antena de fondo

2023, año de ajustes y desmantelamiento de “fierros”: Telefónica

Persona tomándose selfie

Lensa AI y la fascinación por las apps para editar fotos

Pareja usando computadora en casa

Mayor oferta de servicios fijos con más velocidad de bajada

Por favor login inicia sesión para unirte a la conversación

#DatoMataRelato

6 de cada 10 micro y medianas empresas mexicanas generaron en 2024 al menos una venta por internet.

💼 El teléfono celular se ha convertido en el mayor aliado del sector #Pyme. Si quieres saber por qué, checa esta nota.

📰 #Nota: https://t.co/HQ7QGG2FSE pic.twitter.com/tqQTe5kg6j

— Consumotic (@ConSumoTic) June 24, 2025

Más recientes

e-Gobierno

Ley de Trámites Burocráticos le da “músculo” a la ATDT

25 June, 2025
Regulación

Dictamen de Ley Telecom, en breve estará listo: Senador 

25 June, 2025
Inteligencia Artificial

Ofrece Microsoft mejorar sus herramientas para seguridad en la IA

25 June, 2025
Ciberseguridad

Vacacionistas, en el blanco de la ciberdelincuencia

25 June, 2025
Suscríbete al newsletter de ConsumoTIC
Facebook Twitter LinkedIn Youtube
Logo ConsumoTIC

Espacio periodístico dedicado a la información relacionada con el uso y desarrollo de las Tecnologías de la Información y Comunicación (TIC), su impacto en el sector económico y el rol que juega en el ámbito social.

Contacto

Directorio

[email protected]

Oficina: 55 1549-0874

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)

  • Home
  • Telecom
  • Radiodifusión
  • Tecnología
  • Fintech
  • E-commerce
  • STEAM
  • markeTIC
Sin resultados
Ver todo

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)