{"id":406,"date":"2014-03-03T17:51:25","date_gmt":"2014-03-03T15:51:25","guid":{"rendered":"http:\/\/www.informaticaudima.com\/?p=406"},"modified":"2016-02-02T17:16:47","modified_gmt":"2016-02-02T17:16:47","slug":"la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/","title":{"rendered":"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014"},"content":{"rendered":"<p>Tras la clausura del congreso internacional MWC2014, finalizados los cinco fren\u00e9ticos d\u00edas de actividad, es hora de hacer balance en el \u00e1mbito de la TIC de tan prestigioso congreso. Si se analizan las ferias de muestras, lanzamientos, publicaciones y charlas mantenidas, dos temas han acaparado gran parte del inter\u00e9s p\u00fablico de este a\u00f1o: el crowdfunding (y las alternativas que se vislumbran en el panorama nacional tras el anteproyecto de la Ley de Fomento de la Financiaci\u00f3n Empresarial y limitaci\u00f3n a la financiaci\u00f3n masiva de proyectos empresariales) y la seguridad.<\/p>\n<p>La sociedad de la informaci\u00f3n est\u00e1 viviendo una aut\u00e9ntica revoluci\u00f3n en cuanto a los dispositivos de acceso a Internet, y la securizaci\u00f3n de los mismos se ha convertido en un tema de vital relevancia, m\u00e1s all\u00e1 de aspectos b\u00e1sicos de seguridad digital, criptograf\u00eda o seguridad en Internet. Todas las tecnolog\u00edas m\u00f3viles presentadas presentan controles de acceso basados en biometr\u00eda (como las huellas dactilares le\u00eddas por los nuevos iPhone o las nuevas lecturas biom\u00e9tricas del iris humano realizadas por el nuevo modelo de Samsung), pero la capa de seguridad provista por estos dispositivos va m\u00e1s all\u00e1, de forma que se incluyen capas software capaces de dividir el dispositivo, su funcionamiento y sus datos en diversas parcelas (por ejemplo datos personales y datos profesionales), cifrar la informaci\u00f3n de los dispositivos o monitorizar los procesos ejecutados en el mismo, para evitar software malintencionado.<\/p>\n<p>Este nuevo panorama tecnol\u00f3gico abre sus puertas a un mercado de profesionales formados en el \u00e1mbito de la auditor\u00eda inform\u00e1tica y de la seguridad de los sistemas de la informaci\u00f3n, donde se hace imprescindible dotar a hardware y software de los servicios de autenticaci\u00f3n, confidencialidad, integridad, control de acceso, disponibilidad y no repudio, aspectos que todos los egresados de la UDIMA conocer\u00e1n bien por su marcada intensificaci\u00f3n y estudio en varias asignaturas obligatorias del grado en Ingenier\u00eda Inform\u00e1tica.<\/p>\n<p>\u00c9sta es una realidad que se ha podido vislumbrar de forma patente en la MWC, y que poco a poco veremos trasladada a los mercados empresariales y a los productos que emplearemos a diario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras la clausura del congreso internacional MWC2014, finalizados los cinco fren\u00e9ticos d\u00edas de actividad, es hora de hacer balance en el \u00e1mbito de la TIC de tan prestigioso congreso. Si se analizan las ferias de muestras, lanzamientos, publicaciones y charlas mantenidas, dos temas han acaparado gran parte del inter\u00e9s p\u00fablico de este a\u00f1o: el crowdfunding [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":926,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,19],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Tras la clausura del congreso internacional MWC2014, finalizados los cinco fren\u00e9ticos d\u00edas de actividad, es hora de hacer balance en el \u00e1mbito de la TIC de tan prestigioso congreso. Si se analizan las ferias de muestras, lanzamientos, publicaciones y charlas mantenidas, dos temas han acaparado gran parte del inter\u00e9s p\u00fablico de este a\u00f1o: el crowdfunding [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2014-03-03T15:51:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-02-02T17:16:47+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2044\" \/>\n\t<meta property=\"og:image:height\" content=\"1471\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"David Lizcano Casas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"David Lizcano Casas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/\",\"name\":\"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"datePublished\":\"2014-03-03T15:51:25+00:00\",\"dateModified\":\"2016-02-02T17:16:47+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/12d99664c9e5ab4409a0cef585ea3567\"},\"breadcrumb\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"width\":2044,\"height\":1471,\"caption\":\"Vector illustration abstract technology background design\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/12d99664c9e5ab4409a0cef585ea3567\",\"name\":\"David Lizcano Casas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/dfa6b2f29de4b63973a2dec7d3ac2e8a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/dfa6b2f29de4b63973a2dec7d3ac2e8a?s=96&d=mm&r=g\",\"caption\":\"David Lizcano Casas\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/david-lizcano\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/","og_locale":"es_ES","og_type":"article","og_title":"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica","og_description":"Tras la clausura del congreso internacional MWC2014, finalizados los cinco fren\u00e9ticos d\u00edas de actividad, es hora de hacer balance en el \u00e1mbito de la TIC de tan prestigioso congreso. Si se analizan las ferias de muestras, lanzamientos, publicaciones y charlas mantenidas, dos temas han acaparado gran parte del inter\u00e9s p\u00fablico de este a\u00f1o: el crowdfunding [&hellip;]","og_url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2014-03-03T15:51:25+00:00","article_modified_time":"2016-02-02T17:16:47+00:00","og_image":[{"width":2044,"height":1471,"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","type":"image\/jpeg"}],"author":"David Lizcano Casas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"David Lizcano Casas","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/","name":"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014 - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage"},"image":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","datePublished":"2014-03-03T15:51:25+00:00","dateModified":"2016-02-02T17:16:47+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/12d99664c9e5ab4409a0cef585ea3567"},"breadcrumb":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","width":2044,"height":1471,"caption":"Vector illustration abstract technology background design"},{"@type":"BreadcrumbList","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/la-seguridad-en-dispositivos-moviles-tema-principal-en-la-mwc2014\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"La seguridad en dispositivos m\u00f3viles: tema principal en la MWC2014"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/12d99664c9e5ab4409a0cef585ea3567","name":"David Lizcano Casas","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/dfa6b2f29de4b63973a2dec7d3ac2e8a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/dfa6b2f29de4b63973a2dec7d3ac2e8a?s=96&d=mm&r=g","caption":"David Lizcano Casas"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/david-lizcano\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/406"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=406"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/406\/revisions"}],"predecessor-version":[{"id":996,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/406\/revisions\/996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/926"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}