20.8 C
Paraná
InicioTecnologíaHackeos al celular: los tres niveles de seguridad necesarios para blindar los...

Hackeos al celular: los tres niveles de seguridad necesarios para blindar los datos personales

Muchas apps reforzaron sus métodos de acceso con sistemas biométricos, pero los ciberataques también se perfeccionan y pueden provocar daños mayores.

04 de agosto 2024, 09:48hs

El foco de los ciberataques ahora también apunta a las aplicaciones (Foto: Pixabay)

El foco de los ciberataques ahora también apunta a las aplicaciones (Foto: Pixabay)

El uso del teléfono celular abarca cada vez más actividades de la vida diaria. En esa dinámica, las aplicaciones dominan la escena al permitir todo tipo de funciones. Así lo reflejan las estadísticas: el tráfico de Internet a través de páginas web representa apenas el 30% mientras que el 70% restante circula mediante apps.

Transacciones bancarias, compras online, reservas, billeteras virtuales, agendas, promociones, descuentos… Existe una app para cada actividad. Al mismo tiempo, el foco de los ciberataques ahora también apunta a las aplicaciones y genera preocupación tanto a las empresas como a los usuarios por mantener a salvo los datos personales y evitar hackeos.

Leé también: Atención: estas son las 4 estafas digitales más peligrosas que circulan por WhatsApp

De acuerdo con un informe reciente de Appdome, más del 40% de los usuarios a nivel mundial afirmaron que ellos fueron víctimas o conocen a alguien que sufrió un ciberataque en alguna aplicación móvil.

Es una disputa continua: mientras las empresas buscan reforzar sus sistemas de seguridad para garantizar la confianza y permanencia de los usuarios, los ciberdelincuentes perfeccionan sus métodos de ataque y cada vez son más recurrentes los hackeos a entes privados y públicos.

En los últimos tiempos, muchas compañías implementaron sistemas de acceso biométricos -reconocimiento facial o lectura de huellas dactilares- para brindar un inicio de sesión seguro en las aplicaciones. Pero este método ya no es infalible y puede perjudicar gravemente a los usuarios si se vulnera.

“Los desarrolladores de SDK móviles deben mejorar la detección del fraude, la verificación de la identidad y la integridad de las transacciones”, dijo Tom Tovar, co-creador y CEO de Appdome, compañía de seguridad de aplicaciones móviles.

Los ciberataques a dispositivos móviles aumentaron un 255% entre el primer y el segundo semestre de 2023, de acuerdo con un informe de iProov. La cifra es aún superior para los casos de deepfake combinados con la suplantación de metadatos, que subieron un 672%.

Tres niveles de seguridad para blindar los datos personales

Al tiempo que crece la dependencia y la necesidad de adoptar plataformas tecnológicas que faciliten la realización de negocios digitales, es de suma importancia integrar medidas y herramientas específicas para identificar y mitigar los riesgos de ciberataques y fraudes.

Sin embargo, muchas empresas siguen sin invertir en mecanismos de blindaje de última generación para detectar las amenazas y proteger mejor la información propia o de terceros.

Leé también: Cómo actuar en caso de sufrir una estafa en compras o transferencias con tu billetera digital

Cuando la estrategia de blindaje no es la adecuada, las compañías pierden hasta 10 veces más de lo que les hubiera costado invertir en herramientas de seguridad específicas y correctas. No sólo eso, también se traduce en la pérdida de confianza y credibilidad por parte de clientes y consumidores.

Appdome destaca tres niveles de seguridad que deben tener en cuenta los desarrolladores para evitar ciberataques:

● Blindaje contra amenazas: Se utiliza para proteger el SDK móvil contra la ingeniería inversa y la manipulación ocultando y cifrando los datos, cadenas, recursos y preferencias del SDK.

● Evaluación de riesgos: Cobertura completa de los ataques al SDK, como la derivación del reconocimiento facial, la detección de root y Jailbreak, la detección de emuladores, los marcos de conexión, los depuradores, el puente de depuración de Android y mucho más.

● Threat Intelligence: proporcionar datos de telemetría en tiempo real que pueden transmitirse al back-end del proveedor del SDK para crear resultados específicos cuando se producen los ataques. Supervisión de ataques en tiempo real e inteligencia de nivel empresarial.

“Las empresas necesitan reforzar la seguridad de los SDK existentes frente a ataques estáticos y dinámicos. Para eso, los desarrolladores deben tener acceso a información sobre ataques a la plataforma para evitar hackeos de ingeniería inversa, pérdida de IP, entre otras vulnerabilidades de las aplicaciones. Es necesario aprovechar los datos completos sobre ataques y amenazas en tiempo real en los servicios móviles”, explicó Tovar.

MAS NOTICIAS
NOTICIAS RELACIONADAS