TecnologíaHackeos al celular: los tres niveles de seguridad necesarios...

Hackeos al celular: los tres niveles de seguridad necesarios para blindar los datos personales

-

- Advertisment -spot_img

El uso del teléfono celular abarca cada vez más actividades de la vida diaria. En esa dinámica, las aplicaciones dominan la escena al permitir todo tipo de funciones. Así lo reflejan las estadísticas: el tráfico de Internet a través de páginas web representa apenas el 30% mientras que el 70% restante circula mediante apps.

Transacciones bancarias, compras online, reservas, billeteras virtuales, agendas, promociones, descuentos… Existe una app para cada actividad. Al mismo tiempo, el foco de los ciberataques ahora también apunta a las aplicaciones y genera preocupación tanto a las empresas como a los usuarios por mantener a salvo los datos personales y evitar hackeos.

De acuerdo con un informe reciente de Appdome, más del 40% de los usuarios a nivel mundial afirmaron que ellos fueron víctimas o conocen a alguien que sufrió un ciberataque en alguna aplicación móvil.

Es una disputa continua: mientras las empresas buscan reforzar sus sistemas de seguridad para garantizar la confianza y permanencia de los usuarios, los ciberdelincuentes perfeccionan sus métodos de ataque y cada vez son más recurrentes los hackeos a entes privados y públicos.

En los últimos tiempos, muchas compañías implementaron sistemas de acceso biométricos -reconocimiento facial o lectura de huellas dactilares- para brindar un inicio de sesión seguro en las aplicaciones. Pero este método ya no es infalible y puede perjudicar gravemente a los usuarios si se vulnera.

“Los desarrolladores de SDK móviles deben mejorar la detección del fraude, la verificación de la identidad y la integridad de las transacciones”, dijo Tom Tovar, co-creador y CEO de Appdome, compañía de seguridad de aplicaciones móviles.

Los ciberataques a dispositivos móviles aumentaron un 255% entre el primer y el segundo semestre de 2023, de acuerdo con un informe de iProov. La cifra es aún superior para los casos de deepfake combinados con la suplantación de metadatos, que subieron un 672%.

Tres niveles de seguridad para blindar los datos personales

Al tiempo que crece la dependencia y la necesidad de adoptar plataformas tecnológicas que faciliten la realización de negocios digitales, es de suma importancia integrar medidas y herramientas específicas para identificar y mitigar los riesgos de ciberataques y fraudes.

Sin embargo, muchas empresas siguen sin invertir en mecanismos de blindaje de última generación para detectar las amenazas y proteger mejor la información propia o de terceros.

Cuando la estrategia de blindaje no es la adecuada, las compañías pierden hasta 10 veces más de lo que les hubiera costado invertir en herramientas de seguridad específicas y correctas. No sólo eso, también se traduce en la pérdida de confianza y credibilidad por parte de clientes y consumidores.

Appdome destaca tres niveles de seguridad que deben tener en cuenta los desarrolladores para evitar ciberataques:

● Blindaje contra amenazas: Se utiliza para proteger el SDK móvil contra la ingeniería inversa y la manipulación ocultando y cifrando los datos, cadenas, recursos y preferencias del SDK.

● Evaluación de riesgos: Cobertura completa de los ataques al SDK, como la derivación del reconocimiento facial, la detección de root y Jailbreak, la detección de emuladores, los marcos de conexión, los depuradores, el puente de depuración de Android y mucho más.

● Threat Intelligence: proporcionar datos de telemetría en tiempo real que pueden transmitirse al back-end del proveedor del SDK para crear resultados específicos cuando se producen los ataques. Supervisión de ataques en tiempo real e inteligencia de nivel empresarial.

“Las empresas necesitan reforzar la seguridad de los SDK existentes frente a ataques estáticos y dinámicos. Para eso, los desarrolladores deben tener acceso a información sobre ataques a la plataforma para evitar hackeos de ingeniería inversa, pérdida de IP, entre otras vulnerabilidades de las aplicaciones. Es necesario aprovechar los datos completos sobre ataques y amenazas en tiempo real en los servicios móviles”, explicó Tovar.

Latest news

“Si el dólar se iba a $700, un montón de empresas quebraban”: Milei explicó por qué tuvo que frenar la Fase 2 de su...

La regla de emisión cero obliga al Banco Central a vender divisas en el mercado financiero para esterilizar pesos....

Viaje en yate e incursión en otros deportes: cómo son las vacaciones de los jugadores de River Plate

Los futbolistas dirigidos por Marcelo Gallardo disfrutan de un descanso antes del inicio de la pretemporada Con el cierre de...

El curioso mensaje de Nueva Chicago sobre el hincha ruso que intervino ante los diplomáticos atrincherados

Dos hombres protagonizaron un escándalo al negarse a realizar un control de alcoholemia en pleno Recoleta. Desde el club...

La explicación de Red Bull sobre la elección de Lawson que dejó a Franco Colapinto sin asiento en la Fórmula 1

Helmut Marko, asesor de la escudería austríaca, explicó por qué el piloto neozelandés fue el elegido para ocupar el...
- Advertisement -spot_imgspot_img

En Navidad, Franco Colapinto grabó un video para la Fórmula 1 y expresó un fuerte deseo

En una fecha muy especial, el argentino grabó un divertido spot junto a otros pilotos de la categoría. A pesar...

Mega DNU 70/23: otro fallo declaró la inconstitucionalidad del capítulo laboral

Otra declaración judicial sobre la inconstitucionalidad del capítulo laboral del DNU 70/2023. La sentencia salió a favor del Centro...

Must read

- Advertisement -spot_imgspot_img

You might also likeRELATED
Recommended to you