Dedications
san Reik - Yo Quisiera para esa mujer qeu me tiene enamorado😍 Samantha S. Aaron Mills - Secret Conspirancy (Lian July Remix) This song is dedicated to my dear dad, I love you! 😘 Jennifer S. Chemical Brothers - Galvanize (Remix) 🙀😜 I love your music! Please play my song for this afternoon

Tecnología

Hackeos al celular: los tres niveles de seguridad necesarios para blindar los datos personales

today4 de agosto de 2024 3

Fondo
share close

El uso del teléfono celular abarca cada vez más actividades de la vida diaria. En esa dinámica, las aplicaciones dominan la escena al permitir todo tipo de funciones. Así lo reflejan las estadísticas: el tráfico de Internet a través de páginas web representa apenas el 30% mientras que el 70% restante circula mediante apps.

Transacciones bancarias, compras online, reservas, billeteras virtuales, agendas, promociones, descuentos… Existe una app para cada actividad. Al mismo tiempo, el foco de los ciberataques ahora también apunta a las aplicaciones y genera preocupación tanto a las empresas como a los usuarios por mantener a salvo los datos personales y evitar hackeos.

De acuerdo con un informe reciente de Appdome, más del 40% de los usuarios a nivel mundial afirmaron que ellos fueron víctimas o conocen a alguien que sufrió un ciberataque en alguna aplicación móvil.

Es una disputa continua: mientras las empresas buscan reforzar sus sistemas de seguridad para garantizar la confianza y permanencia de los usuarios, los ciberdelincuentes perfeccionan sus métodos de ataque y cada vez son más recurrentes los hackeos a entes privados y públicos.

En los últimos tiempos, muchas compañías implementaron sistemas de acceso biométricos -reconocimiento facial o lectura de huellas dactilares- para brindar un inicio de sesión seguro en las aplicaciones. Pero este método ya no es infalible y puede perjudicar gravemente a los usuarios si se vulnera.

“Los desarrolladores de SDK móviles deben mejorar la detección del fraude, la verificación de la identidad y la integridad de las transacciones”, dijo Tom Tovar, co-creador y CEO de Appdome, compañía de seguridad de aplicaciones móviles.

Los ciberataques a dispositivos móviles aumentaron un 255% entre el primer y el segundo semestre de 2023, de acuerdo con un informe de iProov. La cifra es aún superior para los casos de deepfake combinados con la suplantación de metadatos, que subieron un 672%.

Tres niveles de seguridad para blindar los datos personales

Al tiempo que crece la dependencia y la necesidad de adoptar plataformas tecnológicas que faciliten la realización de negocios digitales, es de suma importancia integrar medidas y herramientas específicas para identificar y mitigar los riesgos de ciberataques y fraudes.

Sin embargo, muchas empresas siguen sin invertir en mecanismos de blindaje de última generación para detectar las amenazas y proteger mejor la información propia o de terceros.

Cuando la estrategia de blindaje no es la adecuada, las compañías pierden hasta 10 veces más de lo que les hubiera costado invertir en herramientas de seguridad específicas y correctas. No sólo eso, también se traduce en la pérdida de confianza y credibilidad por parte de clientes y consumidores.

Appdome destaca tres niveles de seguridad que deben tener en cuenta los desarrolladores para evitar ciberataques:

● Blindaje contra amenazas: Se utiliza para proteger el SDK móvil contra la ingeniería inversa y la manipulación ocultando y cifrando los datos, cadenas, recursos y preferencias del SDK.

● Evaluación de riesgos: Cobertura completa de los ataques al SDK, como la derivación del reconocimiento facial, la detección de root y Jailbreak, la detección de emuladores, los marcos de conexión, los depuradores, el puente de depuración de Android y mucho más.

● Threat Intelligence: proporcionar datos de telemetría en tiempo real que pueden transmitirse al back-end del proveedor del SDK para crear resultados específicos cuando se producen los ataques. Supervisión de ataques en tiempo real e inteligencia de nivel empresarial.

“Las empresas necesitan reforzar la seguridad de los SDK existentes frente a ataques estáticos y dinámicos. Para eso, los desarrolladores deben tener acceso a información sobre ataques a la plataforma para evitar hackeos de ingeniería inversa, pérdida de IP, entre otras vulnerabilidades de las aplicaciones. Es necesario aprovechar los datos completos sobre ataques y amenazas en tiempo real en los servicios móviles”, explicó Tovar.

Escrito por E-GRUPOCLAN

Valóralo

CONTACTO

nosotros

Esta radio es un espejo de vuestras almas. Nuestra misión es buscar y exponer buena música nueva a personas que de otro modo nunca la encontrarían.

© E-GRUPOCLAN  PUERTO MADERO|