Por: Eleazar Fuentes Oaxaca
Especialista en desarrollo de producto seguridad
Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial como documentos, citas del calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden activar el micrófono y la cámara del dispositivo móvil para es-piar reuniones a puerta cerrada y, a continuación, enviar grabaciones a un servidor remoto secreto. Incluso pue-den capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporati-vos que contienen datos confidenciales