[vc_row][vc_column width=»1/1″][vc_column_text]

Las aplicaciones móviles son afectadas por un rango de vulnerabilidades en seguridad, muchas de las cuales son heredadas de los ataques tradicionales a las aplicaciones web y las aplicaciones de escritorio. Sin embargo, otras son específicas de las aplicaciones móviles y de la forma en que estas son utilizadas. Considere los posibles ataques a los que son expuestas las aplicaciones móviles y que deben ser consideradas por los desarrolladores:

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/4″][vc_column_text]

movil_wifi_cafe

[/vc_column_text][/vc_column][vc_column width=»3/4″][vc_column_text]

Muchas de las aplicaciones móviles utilizan algún tipo de comunicación en red, y debido a la naturaleza en el que se utilizan dispositivos móviles, muchas de estas ocurren en una red que no es de confianza o una red insegura como en un hotel, restaurant o café. A menos que la información sea segura durante el tránsito de la misma, este tráfico puede exponer a una aplicación a una serie de posibles riesgos, incluyendo la divulgación de datos o inyección de contenidos.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»2/3″][vc_column_text]

Los dispositivos móviles van a donde vayas, generándose muchas oportunidades en las cuales se pueden perder o ser robados. Los desarrolladores de software deben reconocer el riesgo de la recuperación de datos directos del sistema de archivos de un dispositivo. Cualquier contenido residual que la aplicación deje en el sistema de archivos, ya sea a través del almacenamiento persistente o el almacenamiento en el cache temporal, puede en forma potencial exponer data sensible ante un ataque.

[/vc_column_text][/vc_column][vc_column width=»1/3″][vc_column_text]

movil_celular_robado

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/4″][vc_column_text]

movil_malware

[/vc_column_text][/vc_column][vc_column width=»3/4″][vc_column_text]

Un escenario que es particular de las aplicaciones móviles es tener claro las amenazas del dispositivo host. Los aplicativos Malware es una moneda corriente en el espacio móvil, en particular en los mercados de distribución no oficiales, y los desarrolladores deben ser conscientes de los posibles ataques de otras aplicaciones.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»2/3″][vc_column_text]

Las aplicaciones móviles pueden recibir datos de diferentes fuentes de entrada, lo que crea un número significante de puntos de entrada. Por ejemplo, una aplicación puede recibir datos de las siguientes fuentes de entrada: bluetooth, cámara, micrófono, SMS y USB o códigos QR, por mencionar algunos.

[/vc_column_text][/vc_column][vc_column width=»1/3″][vc_column_text]

movil qr input

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_column_text]

Al utilizar su dispositivo móvil, ¿tiene en cuenta estas diferentes vulnerabilidades?, ¿Las aplicaciones que descarga son seguras? Si es un desarrollador, ¿Considero estos tipos de vulnerabilidades? ¿Qué acciones realiza para evitar estos problemas?

[/vc_column_text][/vc_column][/vc_row]

Seguridad en Aplicaciones Móviles
Si te gusto, comparte ...Share on email
Email
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
Linkedin
Share on google
Google
Etiquetado en:        

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Facebook