La seguridad en las aplicaciones móviles deja mucho que desear

Fabricantes de SoftwareMovilidadProyectosRedes inalámbricasSeguridad
0 0 No hay comentarios

Al gran crecimiento de las transacciones de datos a través del móvil no le está acompañando un desarrollo de las condiciones de seguridad. Sigue siendo el mayor reto para los desarrolladores.

Las transacciones a través del móvil hacia sectores tan críticos como la banca se han duplicado en el último año, tal y como se pone de manifiesto en un estudio llevado a cabo por la analista IDC.

Sin embargo, la popularidad de este tipo de conexiones no está siendo acompañada por una mayor seguridad, algo que puede poner en peligro la integridad de los datos personales de los usuarios.


En las aplicaciones móviles los datos personales se suelen almacenar en los propios dispositivos
En las aplicaciones móviles los datos personales se suelen almacenar en los propios dispositivos

Los dispositivos móviles no deben considerase elementos en los que se pueda confiar. Se pueden perder o ser robados en cualquier momento. Y es ahí donde entra en juego el papel de los desarrolladores. Almacenar las contraseñas y nombres de usuario en texto plano dentro del dispositivo es un error de principiantes, pero por desgracia es algo común en muchas aplicaciones.

A diferencia de las aplicaciones web, en las que los datos de los usuarios suelen almacenarse a nivel de servidor, en las aplicaciones para móviles esta información se guarda en los dispositivos, además del propio código. En el momento en que un atacante tiene acceso al móvil, también controla estos datos personales.

Más aún, las aplicaciones móviles no se pueden esconder detrás de un cortafuegos o software de seguridad, tal y como suele ocurrir con los ordenadores.

Sin embargo, no todo está perdido, ya que los desarrolladores de aplicaciones pueden aplicar buenas prácticas de programación, como es el caso de intentar que en la medida de lo posible, los datos personales residan en los servidores a los que se conectan los móviles, así como buena parte del código que se ejecute. Además, también es posible llevar a cabo diversos tipos de pruebas y ataques ficticios antes y durante el proceso de desarrollo, algo que mejoraría notablemente la seguridad de este tipo de transacciones.

Leer la biografía del autor  Ocultar la biografía del autor