La Inseguridad en Smartphones Empieza por Aplicaciones

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

TECNOVIRUS.- El crecimiento fenomenal en todo el mundo de las ventas de teléfonos inteligentes o smartphones no se atribuye a la capacidad de hacer llamadas telefónicas sin defectos. No, la mayoría de la gente compra un teléfono inteligente porque quieren acceder a Internet y usar aplicaciones mientras se movilizan. Los desarrolladores de aplicaciones han tomado nota: Los dispositivos móviles son la próxima plataforma grande para un negocio serio y para las aplicaciones de consumo. Los smartphones y tabletas son ahora el hogar de aplicaciones para pagos móviles, banca, salud, servicios al cliente, inventario de productos, aplicación de la ley y mucho más.

La trayectoria de crecimiento para las aplicaciones móviles ha ido siempre hacia arriba. Según la empresa de marketing móvil MobiThinking, hasta mil millones de personas en todo el mundo tendrán acceso a los servicios financieros móviles en 2015. Solamente PayPal espera ver 7 mil millones en volumen de pagos móviles en el 2012.

Pero, ¿Se has detenido a pensar acerca de cuan seguras son estas aplicaciones móviles? Cuando usted usa su billetera móvil, es posible que la información de su tarjeta de crédito este expuesta a cyberladrones. La gente supone que las aplicaciones y los datos sensibles que utilizan son seguros, pero a menudo esa suposición es errónea. «Es un desafío para escribir aplicaciones móviles seguras», según Andrew Hoog, director de investigación y co-fundador de la firma de consultoría de seguridad viaForensics. «Se necesita un enfoque en los aspectos de seguridad de la aplicación, además de tiempo, dinero y esfuerzo para asegurarse de que lo que está puesto por ahí es tan seguro como sea posible».

LEA ESTO . . .  Millones de Usuarios de Android afectados por red zombi

Si un desarrollador diseña una aplicación que escribe información en el teléfono, ya sea intencionalmente o como un subproducto de alguna acción, la información es casi siempre recuperable. «Un desarrollador tiene que tener una forma diferente de pensar acerca de los datos que se escriben, y cómo deshacerse de ellos de una manera completamente clara», dice Hoog.

Por Carlos Ponte.
Fuente: networkworld.com

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *