Ir al Home
logo15years.png

Bienvenido al blog de praxis

4 vulnerabilidades clásicas de las aplicaciones móviles y cómo prevenirlas

Publicado por César Martinez el 13-jun-2017 16:59:13

 

vulnerabilidades-aplicaciones-moviles

 

 

Al igual que los computadores y sus softwares, las aplicaciones móviles tienen vulnerabilidades de seguridad que no tienen que ver con el diseño de sus mecanismos pero que son posibles fallas que sus desarrolladores pueden prever con distintos componentes de protección. Frente a las siguientes 4 vulnerabilidades más típicas en movilidad, así es como un desarrollador debe proteger la información de los usuarios:

1. Hombre en medio

El “Hombre en medio” es un problema en el cual una persona accede con un nombre falso a la red pública en espacios como aeropuertos o plazas comerciales. Cuando los usuarios acceden a la red, esta persona puede canalizar el tráfico a un dispositivo llamado “Pineapple” y extraer toda la información que entra y sale de las aplicaciones de los usuarios, obteniendo datos sensibles como contraseñas.

 

Para prevenir este tipo de fallas, el desarrollador debe asegurar la información y el canal por el cual viaja por medio de un certificado CCL, el cual significa que los datos están encriptados.

 2. Malas prácticas del usuario 

En el caso de que el usuario no instale un antivirus, la descarga de apps y navegación por internet puede resultar en la explotación de otras aplicaciones previamente bajadas. Por ello, el desarrollador debe asegurar dos cosas: la primera, que ninguna otra aplicación, ni siquiera el explorador de archivos del dispositivo, pueda tener acceso a los datos de la aplicación.

 

Por otro lado, es necesario incorporar mecanismos de monitoreo para revisar que no haya otras aplicaciones intentando sacar datos del dispositivo. Es posible analizar esto desde el dispositivo, verificando que no haya una aplicación esperando a que el usuario haga un envío de información.

 

 

3. Extracción de datos

 

Muchas aplicaciones guardan datos de manera local. Si estos datos no están protegidos, cualquier persona puede sacarlos en caso de robo del dispositivo o por medio de una conexión. La manera de prevenir esto es cerciorarse de que solamente el usuario pueda acceder a la aplicación mediante mecanismos de autenticación.

 

4. Phishing

 

El “phishing” se refiere a cuando una liga es manipulada para que dirija al usuario a una entidad falsa tras darle click, o bien, que apunte a otros servidores para que el usuario mande sus datos a estos. En el caso de transferencias bancarias, por ejemplo, es vital contar con medidas de seguridad que garanticen que esto no suceda.

 

En este caso, el desarrollador debe implementar mecanismos que verifiquen que las ligas a la que pueden ingresar los usuarios estén dirigiéndolos al sitio que tiene que ir. Si la dirección no es validada, existe el riesgo de caer en un fraude.

 

En el mundo digital y de movilidad, ninguna protección es 100% infalible; sin embargo, es posible y vital que un desarrollador lleve a cabo estas mejores prácticas, reduciendo los peligros de manera importante.

 

 

En PRAXIS tenemos más de 20 años de experiencia en el desarrollo de soluciones de Tecnologías de la Información. Además, cumplimos con estándares robustos y maduros de desarrollo previamente comprobados con éxito. Tenemos una sólida experiencia en el desarrollo de distintos tipos de aplicaciones móviles, especialmente con aplicaciones transaccionales, que cuentan con altos niveles de seguridad. Si deseas sabes más sobre nuestros servicios, escríbenos y nos pondremos en contacto contigo.

 

Soluciones moviles

Temas: Soluciones Móviles

Suscribirse al blog

Ideas para el desarrollo empresarial

Aquí en PRAXIS buscamos fortalecer el desarrollo de las empresas gracias a la implementación de tecnologías y metodologías especializadas. Por eso hemos creado nuestro blog para compartir las mejores ideas y herramientas para optimizar el desempeño empresarial. Trataremos temas como:

  • Desarrollo e implementación de soluciones móviles.
  • Metodologías de capacitación.
  • Sistemas de staffing.

certificacion_pmp

Claves_Soluciones_Moviles_

DESCARGA-EBOOK-GRATUITO

New Call-to-action