{"id":26553,"date":"2021-12-13T19:06:21","date_gmt":"2021-12-13T17:06:21","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26553"},"modified":"2021-12-13T19:06:21","modified_gmt":"2021-12-13T17:06:21","slug":"protect-your-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/protect-your-app\/26553\/","title":{"rendered":"Cinco razones para proteger tus aplicaciones m\u00f3viles"},"content":{"rendered":"<p>Las aplicaciones m\u00f3viles que tratan informaci\u00f3n confidencial del usuario deben ejecutarse en un entorno de confianza, y no solo hablamos de las aplicaciones bancarias. Adem\u00e1s del dinero, los ciberdelincuentes tambi\u00e9n buscan puntos de programas de fidelidad, tarjetas de descuento, monederos de criptomonedas, etc.<\/p>\n<p>Los creadores de este tipo de aplicaciones no pueden saber lo protegido que est\u00e1 el dispositivo de un usuario o lo preparados que est\u00e1n los usuarios para las ciberamenazas. En lugar de limitarse a esperar a que sus clientes utilicen soluciones de seguridad m\u00f3vil, pueden equipar proactivamente sus desarrollos con tecnolog\u00edas adicionales de protecci\u00f3n del usuario. Estos son nuestros 5 motivos principales para hacerlo.<\/p>\n<h3>1.El <em>software<\/em> malicioso<\/h3>\n<p>El <em>malware<\/em> es una amenaza que siempre est\u00e1 presente y que puede provenir de cualquier fuente que utilice el usuario para instalar aplicaciones en su <em>smartphone<\/em> o tablet. Ni siquiera las tiendas oficiales de aplicaciones <a href=\"https:\/\/www.kaspersky.es\/blog\/minecraft-mod-adware-google-play-revisited\/25465\/\" target=\"_blank\" rel=\"noopener\">garantizan la seguridad<\/a>.<\/p>\n<p>Los atacantes han estado especialmente creativos en los \u00faltimos a\u00f1os y el <em>spyware<\/em> actual incluye varias funciones avanzadas. Por ejemplo, dependiendo de la variedad, el <em>malware<\/em> puede interceptar notificaciones de la aplicaci\u00f3n, mensajes de texto, c\u00f3digos PIN y patrones de bloqueo de pantalla, robar c\u00f3digos del Autenticador de Google y otros similares y compartir lo que sucede en tiempo real en la pantalla de la v\u00edctima.<\/p>\n<p>Y el <em>malware<\/em> que puede superponer las ventanas de las aplicaciones con la suya propia merece una menci\u00f3n especial. Estos programas pueden, por ejemplo, copiar la interfaz de tu soluci\u00f3n y agregar campos de inicio de sesi\u00f3n falsos para robar tus credenciales.<\/p>\n<h3>2.Las redes wifi desconocidas<\/h3>\n<p>No puedes saber a qu\u00e9 redes se conectar\u00e1n los usuarios de aplicaciones. Casi todas las cafeter\u00edas y medios de transporte ahora ofrecen su propia red de wifi a todo el mundo y cualquiera dentro de la misma red puede tratar de interceptar el intercambio de datos entre tu aplicaci\u00f3n y el servidor, para as\u00ed obtener acceso a la cuenta de cliente. En algunos casos, los ciberdelincuentes configuran sus propias redes inal\u00e1mbricas y las dejan abiertas para atraer a los usuarios.<\/p>\n<h3>3. Las herramientas de acceso remoto<\/h3>\n<p>Existe una clase entera de programas cuyo objetivo es obtener el control completo del dispositivo del usuario. Las RAT, o herramientas de acceso remoto, no necesariamente son <em>malware<\/em> (aunque algunas s\u00ed lo son) y pueden estar incluidas en aplicaciones leg\u00edtimas. Sin embargo, el acceso que proporcionan puede dar a los ciberdelincuentes acceso remoto al dispositivo, incluyendo la capacidad de cambiar las configuraciones de seguridad, leer cualquier informaci\u00f3n en el dispositivo e incluso utilizar cualquier aplicaci\u00f3n, como la tuya.<\/p>\n<h3>4. Las vulnerabilidades del navegador<\/h3>\n<p>En muchos casos, las aplicaciones m\u00f3viles se basan en elementos de un navegador web corriente, con m\u00e1s o menos funciones. Dado que frecuentemente se encuentran vulnerabilidades en los motores de b\u00fasqueda, los desarrolladores de aplicaciones necesitan actualizar sus soluciones peri\u00f3dicamente. En el tiempo que pasa entre el descubrimiento de una vulnerabilidad y su soluci\u00f3n, los ciberdelincuentes podr\u00edan intentar atacar mediante dichas vulnerabilidades en tu aplicaci\u00f3n.<\/p>\n<h3>5. El <em>phishing<\/em><\/h3>\n<p>Entre los ciberdelincuentes se encuentran los suplantadores de identidad, que env\u00edan enlaces a sitios maliciosos por correo electr\u00f3nico, aplicaciones de mensajer\u00eda y mensajes de texto. Por supuesto, los atacantes podr\u00edan tratar de copiar el sitio web de cualquier empresa, pero si atacan a tus usuarios atray\u00e9ndolos a un sitio web que se parece al tuyo o enviando mensajes que parecen provenir de tu empresa, tu reputaci\u00f3n ser\u00e1 la que sufra.<\/p>\n<h2>Por qu\u00e9 te conviene proteger al usuario y c\u00f3mo garantizar su protecci\u00f3n<\/h2>\n<p>T\u00e9cnicamente, las amenazas que acaban de mencionar perjudican a los usuarios finales y no a las empresas que proporcionan estas aplicaciones, al menos no directamente. Pero, si nos adentramos un poco m\u00e1s, queda claro que el operador de la aplicaci\u00f3n tambi\u00e9n pierde. Despu\u00e9s de todo, cuantos m\u00e1s incidentes cibern\u00e9ticos haya, mayor ser\u00e1 la carga para el soporte t\u00e9cnico. Adem\u00e1s, en situaciones complicadas, los casos podr\u00edan terminar en un tribunal y, aunque no seas culpable, te costar\u00e1 bastante dinero defenderte. De hecho, aunque demuestres tu inocencia, es probable que pierdas un cliente o lo que es peor: en esta \u00e9poca de redes sociales, la noticia de tan solo un incidente podr\u00eda esparcirse r\u00e1pidamente y causar da\u00f1os serios a la reputaci\u00f3n de tu empresa. No complicarse y garantizar la protecci\u00f3n de tus clientes por adelantado es lo m\u00e1s sensato.<\/p>\n<p>Nuestro arsenal incluye <a href=\"https:\/\/www.kaspersky.es\/mobile-security-sdk?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Security SDK<\/a>, que a\u00f1ade funciones de seguridad a cualquier aplicaci\u00f3n m\u00f3vil, un motor antivirus y tecnolog\u00edas con acceso a los servicios en la nube de Kaspersky para informaci\u00f3n en tiempo real sobre la reputaci\u00f3n de los archivos, p\u00e1ginas web y redes wifi p\u00fablicas. Para m\u00e1s informaci\u00f3n sobre Kaspersky Mobile Security SDK, visita la <a href=\"https:\/\/www.kaspersky.es\/mobile-security-sdk?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">p\u00e1gina de la soluci\u00f3n<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes pueden atacar a cualquiera que utilice tus aplicaciones; por lo que, en parte, tambi\u00e9n eres responsable de la seguridad de tus usuarios.<\/p>\n","protected":false},"author":2694,"featured_media":26555,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[59,78,1801,3376],"class_list":{"0":"post-26553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-movil","11":"tag-seguridad-de-aplicaciones","12":"tag-seguridad-de-las-aplicaciones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protect-your-app\/26553\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protect-your-app\/23718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protect-your-app\/19218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protect-your-app\/25868\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protect-your-app\/23911\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protect-your-app\/23538\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protect-your-app\/26140\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protect-your-app\/32045\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protect-your-app\/10348\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protect-your-app\/43090\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protect-your-app\/18246\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/protect-your-app\/18628\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/protect-your-app\/15604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protect-your-app\/27845\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/protect-your-app\/27913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protect-your-app\/24666\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protect-your-app\/30081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protect-your-app\/29872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/seguridad-de-aplicaciones\/","name":"seguridad de aplicaciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26553"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26553\/revisions"}],"predecessor-version":[{"id":26560,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26553\/revisions\/26560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26555"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}