Connect with us

Tecnología

Cuatro tips básicos de seguridad para evitar hackeos en aplicaciones móviles

Según un informe de Appdome, el 41.8% de los usuarios afirman que ellos, un amigo o un familiar fueron víctimas de ciberataque en una aplicación móvil.

Published

on

En los últimos tiempos, cada vez son más las aplicaciones que los usuarios utilizan a diario en su teléfono celular, tanto para el trabajo como para el ocio diario, generando miles de millones de dólares en la industria tecnológica. Los consumidores utilizan las aplicaciones móviles para comprar, gestionar sus cuentas bancarias, viajar, comer, recibir asistencia sanitaria y mucho más, confiando en la privacidad y la protección de sus datos personales.

Es ante este escenario que, para proteger a todos los usuarios evitando hackeos en las aplicaciones móviles, tanto las empresas como las organizaciones deben tener en cuenta un conjunto mínimo de requisitos para poder garantizar los fundamentos de la ciberseguridad.

La última edición del informe de IBM Cost of a Data Breach for 2023, revela un costo medio de 4.45 millones de dólares por ciberdelitos, lo que supone un aumento del 15 % en los costos de los hackeos de datos en solo tres años. Además, el informe Global Consumer Expectations on Mobile App Security de Appdome, indica que el 41.8% de los consumidores afirman que ellos, un amigo o un familiar han sido víctimas de un ciberataque en una aplicación móvil.

“Proteger a los usuarios de aplicaciones móviles no es sólo una prioridad, sino una necesidad urgente para garantizar la seguridad de los datos corporativos y personales de los usuarios, al tiempo que se proporciona una mayor confianza y lealtad del consumidor hacia la marca”, subraya Chris Roeckl, Chief Product Officer de Appdome. En ese sentido, proponen cuatro tips contra el ciberdelito:

1. Garantizar la integridad del sistema operativo

La seguridad de las aplicaciones móviles empieza por garantizar la seguridad del entorno en el que opera la aplicación. Una violación de la integridad del sistema operativo móvil, como el Jailbreak (iOS) o el Root (Android), hace inseguro el entorno operativo del dispositivo móvil. ¿Qué son el “jailbreaking” y el “root”? Jailbreaking es el proceso de eliminar las restricciones de software impuestas por Apple en los dispositivos iOS, permitiendo la instalación de aplicaciones no autorizadas. Root es la práctica equivalente en los dispositivos Android, que concede acceso privilegiado para modificar el sistema operativo.

Los ciberdelincuentes suelen hacer jailbreak o root a los dispositivos móviles como paso inicial para intentar comprometer la aplicación móvil. Además, pueden atacar la aplicación móvil para encontrar debilidades en la aplicación, los sistemas backend y las API, para montar ataques corporativos a gran escala. En otros casos, se aprovechan de los usuarios de móviles que ya han hecho jailbreak o han rooteado sus dispositivos con fines personales y, de este modo, exponen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes para comprometer la seguridad del dispositivo, como robar la identidad del usuario, acceder a secretos corporativos, manipular la geolocalización para cometer fraudes o manipular juegos para obtener ventajas desleales.

2. Cifrar todos los datos sensibles

La mayoría de las aplicaciones móviles generan o almacenan diversos tipos de datos esenciales para su funcionamiento, como claves API, credenciales de usuario, transacciones, historial de eventos, etc.

El experto aclara que, para protegerse contra el robo de datos y credenciales, las organizaciones y los desarrolladores de móviles deben mejorar sus aplicaciones con un cifrado de datos fuerte de cualquier información almacenada en el dispositivo, utilizada en la memoria o transmitida a través de la red. De este modo, todos los datos sensibles de las aplicaciones móviles, como credenciales de usuario, secretos corporativos o transacciones financieras estarán siempre protegidos.

3. Detección y prevención de bots móviles

Detectar la presencia de bots maliciosos e impedir que interactúen con la aplicación o la infraestructura constituye una medida preventiva muy eficaz. Si consiguen infiltrarse en aplicaciones activas, pueden lanzar ataques contra los servidores web de una organización, para interrumpir la red, robar información confidencial o lanzar ataques fraudulentos a gran escala.

“Las organizaciones ya se están protegiendo contra los bots integrando soluciones como MOBILEBot Defense de Appdome. Esta solución identifica, analiza y defiende contra diversas amenazas comunes, como aplicaciones falsas, programas maliciosos, ataques de bots, relleno de credenciales, DDoS (ataques distribuidos de denegación de servicio) y las tomas de control de cuentas (ATO)”, revela Roeckl.

4. Proteger el código base de la aplicación

Otro vector de ataque habitual que explotan los piratas informáticos consiste en introducirse en la aplicación móvil y manipularla mediante ingeniería inversa para aprender cómo está codificada. Los hackers emplean esta técnica para crear versiones maliciosas de la aplicación, troyanos o simplemente robar propiedad intelectual (IP).

Además, los atacantes buscan secretos, símbolos de depuración o cualquier otra vulnerabilidad que pueda facilitar el robo y explotar a usuarios finales desprevenidos.

“Es imperativo que las protecciones funcionen de forma independiente y en toda la aplicación móvil para evitar cualquier punto único de fallo en su postura de seguridad. También es importante emplear métodos únicos para proteger las distintas partes de la aplicación móvil. Este planteamiento no sólo mejora la seguridad, sino que también mitiga el riesgo de fallos en cascada o efecto “dominó””, concluye el experto.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Paso a paso: la guía definitiva para proteger tus datos y ahorros en caso de que te roben el celular

El robo de un smartphone, además de la perdida material y el costo de reposición del equipo -que puede ir desde los 200.000 hasta más de un millón y medio de pesos- también puede ocasionar otros graves daños con peligrosas consecuencias.

Published

on

By

Los celulares son una parte tan importante de nuestras vidas que muchos ya los consideran una extensión de nosotros mismos. Con ellos nos comunicamos, nos informamos, nos entretenemos, pagamos cuentas, productos y servicios, accedemos al banco, administramos ahorros y hasta podemos comprar y vender acciones y criptomonedas.

Esta dependencia, multifuncionalidad y uso constante también los convierte en uno de los objetivos principales para delincuentes: los celulares son uno de los dispositivos más robados en Argentina.

El robo de un smartphone, además de la perdida material y el costo de reposición del equipo (que puede ir desde los 200.000 hasta más de un millón y medio de pesos), también puede ocasionar otros graves daños con peligrosas consecuencias: criminales podrían acceder a tus cuentas, perfiles, homebanking y vaciar tus ahorros, hacer fraudes y engañar a tus contactos, por ejemplo.

Guía definitiva con los pasos a seguir para proteger tu dinero en caso de que te roben un celular con Android. (Foto: AdobeStock)
Guía definitiva con los pasos a seguir para proteger tu dinero en caso de que te roben un celular con Android. (Foto: AdobeStock)

Por esos motivos, es importante es vital estar prevenido y conocer los pasos a seguir en caso de que te roben el celular. Aquí te compartimos una guía definitiva con lo que tener que hacer ahora mismo y en caso de un siniestro.

Paso a paso para proteger tus datos y ahorros en caso de que te roben tu celular Android

Antes que nada, hay una serie de acciones que tenés que realizar ahora mismo. Son pequeños pasos para que, en caso de que te roben o pierdas el celu, te ahorrará valioso tiempo y trámites, y será mucho más rápido proteger tus datos y dinero.

1. Abrí la app de Teléfono, la que se usa para hacer llamados de línea, y pulsá *#06#. Va a aparecer una ventana con datos y códigos de barra. Hacé una captura de pantalla y guardá esa imagen en la nube, por ejemplo, mandátela a un mail, subila a drive o, en última instancia, compartila por WhatsApp con algún contacto con el que tengas mucha confianza.

2. Activá el PIN de la SIM que usa tu smartphone. Para eso, deberás ir a los Ajustes Configuración del celular, y buscar las opciones de seguridad de la SIM para encontrar Bloquear tarjeta SIM y Cambiar PIN de la tarjeta SIM. Si nunca lo hiciste, la mayoría tiene 1234 por defecto. Si no es ese, y no podés cambiarlo, comunicate con tu proveedor del servicio para que te ayuden. Es muy importante que lo hagas, ya que evitará que usen ese chip en otro celu desbloqueado y accedan a tus cuentas, WhatsApp, etc.

3. En los ajustes del celular, activá las opciones de desbloqueo biométrico (huella o facial).

4. Activa el doble factor de autenticación en WhatsApp y en las redes sociales que utilices (Twitter/X, Facebook, TikTok, etc). Todas tienen esa y otras medidas de seguridad que encontraras en la configuración de tu perfil en cada una de las apps.

5. Si usás alguna billetera virtual, app de banco o plataforma de comercio electrónico, activá las opciones de acceso biométrico y métodos de verificación. Eso servirá en caso de que quieran realizar transferencias y les pedirán que presionen la huella registrada, reconocimiento facial, etc. También podés seleccionar personas de confianza para que puedan acceder a tu perfil en caso de que te roben el celu o lo pierdas.

6. Verificá las contraseñas que usás en las apps y perfiles. Modificá las que sean iguales o lleven usando por mucho tiempo.

7. En los Ajustes o configuración del celu, buscá Encontrar mi dispositivo y activá la función

8. Memorizá al menos un número de teléfono de una persona de confianza que tenga acceso a tus claves en la nube. Apenas que roben, podrás comunicarte y pedirle que realice los siguientes pasos de manera inmediata y ganar tiempo.

Ahora pasemos a las acciones que debés realizar cuando ya te robaron el celular:

1. Desde una computadora u otro dispositivo, con tu cuenta de Google buscá a Find my Device o Encontrar mi dispositivo. Verás un mapa y la ubicación del teléfono. Podrás activar un sonido para que el celular emita, bloquearlo o resetearlo a modo de fábrica para que no puedan ver tus datos, fotos y demás.

2. Llamá a tu compañía de celular y denunciar el IMEI así no lo pueden usar más. El IMEI (International Mobile Equipment Identity) es un código único de 15 dígitos que identifica a cada teléfono móvil a nivel mundial. Se encuentra en la captura que guardaste antes en el paso 1 de esta guía al tipear *#06#. Ellos también te van a guiar para realizar las denuncias correspondientes.

3. Avisá a la persona de confianza que seleccionaste en las plataformas de comercio electrónico o billeteras virtuales para que acceda a tu cuenta y la bloquee o proteja tus fondos. También podés hacerlo vos cuando tengas acceso a una computadora.

4. Ingresá a Meta para desloguearte de todas sus plataformas (WhatsApp, instagram, Facebook) en https://accountscenter.instagram.com/password_and_security/

5. Entrá a Google y cerrá en todos tus servicios: https://myaccount.google.com/device-activity

6. Cerrá las sesiones de tus redes sociales. Todas tienen opciones para bloquear los perfiles en todos los dispositivos en donde estén abiertas.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com