La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

fidelidad código QR restaurante código BIDI códigos QR

Cuando el malware se encuentra en la carta del restaurante

La pandemia ha originado nuevas situaciones que hemos asimilado con normalidad. Uno de esos aspectos que hemos asumido tiene que ver,por ejemplo, con las cartas de un restaurante. En aquel bar que aún no ha empezado a digitalizarse, el camarero lee la carta de viva voz, pero desde que a bares y restaurantes se les permitió volver a abrir, la lectura de la carta se hace gracias a un código BIDI que normalmente se encuentra en la esquina de una mesa. Son muchos los locales que, a su vez, dan acceso a la WiFi del recinto a través de otro código BIDI que normalmente sitúan en la cristalera o en el escaparate.

Tras ese código BIDI, se encuentra muchas veces malware o el redireccionamiento a páginas webs de dudosa o nula seguridad. Y es tan fácil como poner la pegatina de un código BIDI en la mesa de un restaurante y que nada tiene que ver con la de la carta o la del acceso a la WiFi.

Según un estudio que ha presentado MobileIron a la prensa especializada nuestro país se encuentra a la cabeza de Europa en el uso de los códigos BIDI. Los dispositivos móviles se han hecho todavía más populares y necesarios durante la pandemia del COVID-19, y los códigos QR se han convertido en una utilidad más en el día a día de las personas. Y es en España dónde su uso y popularidad está especialmente arraigado, según constata el estudio.

Así, frente al 43% del dato global, más de un 73% de los consultados españoles tienen previsto utilizar un código QR como método de pago en un futuro próximo, y casi un 45% votaría mediante un código QR que recibiera en un correo electrónico, frente al 40% del global. Más cifras: más del 90% de reconoce haber escaneado alguna vez un código QR y casi un 75% no tendría inconveniente en utilizarlo como forma de pago en un futuro próximo. Como dato más llamativo del informe está que más un 44% de usuarios admite haber escaneado un código BIDI que le hizo algo inesperado o le condujo a una web sospechosa… y sin embargo, seguimos confiando en ellos como un acto de fe.

El código BIDI que nos encontramos en la mesa de un restaurante puede ser falso y llevar a páginas con malware

El problema de estas cifras es que los ciberdelincuentes están capitalizando las brechas de seguridad durante la pandemia y, de manera creciente, ponen el foco en los dispositivos móviles, con sofisticados ataques. Los móviles les atraen cada vez más porque el interfaz de usuario móvil incita a los usuarios a actuar con rapidez, a la vez que limita la cantidad de información disponible. Además, los usuarios están a menudo distraídos cuando utilizan sus smartphones, por lo que resulta aún más fácil ser víctimas de ataques.

Tal y como se ha expuesto durante la rueda de prensa, MobileIron cree que las empresas deben replantearse sus estrategias de seguridad y cibersecurizar todo su parque de dispositivos móviles, sin dejar en manos del usuario el criterio para distinguir un código BIDI bueno de otro malicioso. En este sentido, consideran que su solución MobileIron Threat Defense protege los dispositivos de los ataques que se desatan a nivel de dispositivo, red y aplicación. La gran ventaja que tiene esta solución, según manifestó Daniel González, senior key account manager de MobileIron, es que «no se requiere ninguna intervención por parte del usuario para desplegar MTD en los dispositivos móviles soportados en el clientes UEM de MobileIron, pues se gestionan directamente por los departamentos de TI. Como resultado, las empresas pueden conseguir un 100% de adopción por parte del usuario, sin que impacte en la productividad. Se trata de la única solución del mercado capaz de desplegar automáticamente la protección de amenazas sin que los usuarios necesiten intervenir».

Deja un comentario

Scroll al inicio