Seguridad empresarial

Celulares hackeados: ¿cómo pueden evitarlo la empresas?

Los ciberdelincuentes perfeccionan sus métodos de ataque y cada vez son más recurrentes los celulares hackeados a entes privados y públicos. 

Publicado el 01 Ago 2024

Tom Tovar

Co-creador y CEO de Appdome

celulares-hackeados.jpg

El uso del teléfono celular abarca cada vez más actividades de la vida diaria. En esa dinámica, las aplicaciones dominan la escena al permitir todo tipo de funciones. Así lo reflejan las estadísticas: el tráfico de Internet a través de páginas web representa apenas el 30% mientras que el 70% restante circula mediante apps. Al mismo tiempo, el foco de los ciberataques ahora también apunta a las aplicaciones y genera preocupación tanto a las empresas como a los usuarios por mantener a salvo los datos personales y evitar celulares hackeados

De acuerdo con un informe reciente de Appdome, más del 40% de los usuarios a nivel mundial afirmaron que ellos fueron víctimas o conocen a alguien que sufrió un ciberataque en alguna aplicación móvil. 

Esfuerzos corporativos para evitar celulares hackeados

Es una disputa continua. Mientras las empresas buscan reforzar sus sistemas de seguridad para garantizar la confianza y permanencia de los usuarios, los ciberdelincuentes perfeccionan sus métodos de ataque y cada vez son más recurrentes los celulares hackeados a entes privados y públicos.

En los últimos tiempos, muchas compañías implementaron sistemas de acceso biométricos -reconocimiento facial o lectura de huellas dactilares- para brindar un inicio de sesión seguro en las aplicaciones. Pero este método ya no es infalible y puede perjudicar gravemente a los usuarios si se vulnera. Los desarrolladores de SDK móviles deben mejorar la detección del fraude, la verificación de la identidad y la integridad de las transacciones.

Los ciberataques a dispositivos móviles aumentaron un 255% entre el primer y el segundo semestre de 2023, de acuerdo con un informe de iProov. La cifra es aún superior para los casos de deepfake combinados con la suplantación de metadatos, que subieron un 672%.

Claves para evitar celulares hackeados

Al tiempo que crece la dependencia y la necesidad de adoptar plataformas tecnológicas que faciliten la realización de negocios digitales, es de suma importancia integrar medidas y herramientas específicas para identificar y mitigar los riesgos de ciberataques, fraudes y celulares hackeados.

Sin embargo, muchas empresas siguen sin invertir en mecanismos de blindaje de última generación para detectar las amenazas y proteger mejor la información propia o de terceros.  Cuando la estrategia de blindaje no es la adecuada, las compañías pierden hasta 10 veces más de lo que les hubiera costado invertir en herramientas de seguridad específicas y correctas. No sólo eso, también se traduce en la pérdida de confianza y credibilidad por parte de clientes y consumidores.

celulares hackeados

Acá hay tres niveles de seguridad que deben tener en cuenta los desarrolladores para evitar ciberataques y celulares hackeados: 

Blindaje contra amenazas

Se utiliza para proteger el SDK celular contra la ingeniería inversa y la manipulación, ocultando y cifrando los datos, cadenas, recursos y preferencias del SDK.

Evaluación de riesgos

Cobertura completa de los ataques al SDK, como la derivación del reconocimiento facial, la detección de root y Jailbreak, la detección de emuladores, los marcos de conexión, los depuradores, el puente de depuración de Android y mucho más.

Threat Intelligence

Proporcionar datos de telemetría en tiempo real que pueden transmitirse al back-end del proveedor del SDK para crear resultados específicos cuando se producen los ataques. Supervisión de ataques en tiempo real e inteligencia de nivel empresarial.

Las empresas necesitan reforzar la seguridad de los SDK existentes frente a ataques estáticos y dinámicos. Para eso, los desarrolladores tienen que tener acceso a información sobre ataques a la plataforma para evitar hackeos de ingeniería inversa, pérdida de IP, entre otras vulnerabilidades de las aplicaciones. Es necesario aprovechar los datos completos sobre ataques y amenazas en tiempo real en los servicios móviles.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Tom Tovar
Tom Tovar
Co-creador y CEO de Appdome

Artículos relacionados

Artículo 1 de 4