top of page

¿Cómo protegerse de las vulnerabilidades en las aplicaciones?

  • 26 jul 2018
  • 3 Min. de lectura

Jose Vargas

Con las más de 3 millones de aplicaciones que hay disponible, no hay duda que algunas de estas buscan apropiarse de su información o dañar sus sistemas, es difícil saber cuales aplicaciones son maliciosas y cuales solo buscan ayudar.

“Una medida más importante de seguridad es no instalar aplicaciones de repositorios no oficiales (es decir, fuera de Play Store, o AppStore en caso de Apple) ni tampoco instalar aplicaciones con mala reputación, pocas descargas o malos comentarios”, comento Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Evitar instalar aplicaciones que soliciten demasiados permisos, especialmente si no los necesitan. Por ejemplo, una linterna (que solo debe encender el flash del dispositivo), no necesita acceso a los contactos, la ubicación o el micrófono”, aclaró Gutiérrez.

En caso de instalar una aplicación que solicita muchos permisos, no otorgarlos sin antes entender que acciones realiza la aplicación y para que los necesita. Por último, para las aplicaciones que ya están instaladas en el dispositivo, una buena práctica es revisar periódicamente los permisos que ya tienen otorgados y revocar aquellos que no son necesarios. Para esto basta con ir a configuración- aplicaciones – permisos de aplicaciones y revisar allí dichos permisos.

Hay aplicaciones que permitían la captura de pantalla de los teléfonos de los usuarios, mientras los estaban usando, y estos no eran notificados, estas aplicaciones buscan robar información valiosa acerca del usuario.

“Lo que hacen estas aplicaciones es sencillamente solicitar permisos a utilizar la cámara, el micrófono, acceder al almacenamiento (fotos y archivos) del teléfono, etc. Una vez que el usuario autoriza a una aplicación a utilizar la cámara (o cualquier otro recurso) la aplicación tiene acceso a la misma y puede utilizarla a su antojo, tomar fotografías o incluso filmar ya sea con la cámara posterior o frontal”, reiteró Gutiérrez.

Gutiérrez comentó que la mayoría de usuarios no tienen en cuenta estos permisos y simplemente los conceden casi de manera automática o sin ser conscientes del acceso que le están brindando a la aplicación. Otras aplicaciones utilizan la ingeniería social para lograr que el usuario conceda los permisos. Es decir, engaña al usuario prometiendo alguna funcionalidad o indicando que sin dichos permisos no puede funcionar y de esta forma logra hacerse de las autorizaciones necesarias para utilizar la cámara, la ubicación, el micrófono y otros tantos recursos del dispositivo.

No hay un patrón exacto definido. Ya sea visto todo tipo de aplicaciones maliciosas.Sin embargo, se puede ver una cierta tendencia a utilizar juegos (muchas veces versiones “gratuitas” de juegos populares pagos), aplicaciones que prometen revelar información de otros usuarios (como espiar el WhatsApp de otra persona) o aplicaciones que prometen limpiar el dispositivo, mejorar el funcionamiento o hacerse pasar por un antivirus. Estas últimas suelen ser muy populares ya que utilizan la excusa de necesitar accesos privilegiados para poder cumplir con su función de “mejorar el funcionamiento del dispositivo”.

12 Consejos para evitar aplicaciones maliciosas en dispositivos móviles:

1. Revisar la cantidad de descargas y las opiniones y reputación de la aplicación. Es importante verificar correctamente esta información ya que hemos encontrado aplicaciones subidas a Google Play que en el campo donde suele ir el nombre del desarrollador aparece “1.000.000.000 – 5.000.000.000 instalaciones”. 2. Revisar los permisos que solicitan las aplicaciones y evitar conceder permisos innecesarios a aplicaciones desconocidas. Revisar los permisos periódicamente. 3. Actualizar siempre el sistema operativo y las apps del dispositivo a la última versión disponible. 4. Realizar una copia de seguridad de todos los datos en el equipo, o al menos de los más valiosos. 5. Utilizar solo tiendas oficiales para descargar aplicaciones, donde las probabilidades de infectarte con malware son más bajas. 6. Usar el bloqueo de pantalla, teniendo en cuenta que el patrón puede ser fácilmente adivinable y menos seguro que un PIN. 7. Cifrar el contenido del dispositivo. 8. Evitar procesos de rooting o jailbreaking del dispositivo, ya que pueden interferir los procesos de actualización del equipo y facilitar la instalación de malware. 9. Utilizar siempre redes conocidas y privadas, especialmente si se maneja información sensible como datos crediticios o credenciales de inicio de sesión. 10. Si es necesario conectarse a una red pública o insegura, utilizar una VPN para cifrar el contenido del tráfico. 11. Utilizar contraseñas seguras, no repetirlas entre diferentes plataformas y activar el doble factor de autenticación siempre que sea posible. 12. Tener cuidado con los mensajes de correo electrónico, chats o redes sociales y que incluyan enlaces. Ante la duda es preferible no ingresar al enlace.

تعليقات


itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page