Describir cómo proteger las aplicaciones

Completado

En el mundo actual estamos conectados constantemente, y las aplicaciones se han convertido en fundamental para interactuar con los demás. Da igual si está hablando con amigos o compañeros, haciendo compras u operaciones bancarias: las aplicaciones hacen que todo esto sea posible. Todos los desarrolladores de software y aplicaciones de buena reputación aspiran a compilar productos sólidos y seguros que proporcionen la funcionalidad necesaria y la seguridad para mantener a raya a los ciberdelincuentes. Una aplicación protegida es aquella en la que el desarrollador ha probado todos los ciberataques más recientes antes de ponerla disponible para su descarga. Los desarrolladores de software ofrecen revisiones y actualizaciones para asegurarse de que la experiencia del usuario sea lo mejor y más segura posible.

Pero los ciberdelincuentes son incansables en su deseo de obtener los datos e intentan aprovechar cualquier debilidad o vulnerabilidad. Hay algunas cosas que se pueden hacer, ya sea como individuo o como organización empresarial, para proteger las aplicaciones que se usan.

Rápida aplicación de revisiones

Los sistemas operativos y la mayoría de las aplicaciones estándar (por ejemplo, los procesadores de texto y las aplicaciones de música), publican actualizaciones o revisiones. Algunas de estas ofrecen mejoras de funcionalidad, pero la mayoría sirve para corregir una vulnerabilidad o debilidad de seguridad conocida en el software, o para mejorar la seguridad de la aplicación. Los ciberdelincuentes y los hackers se centran en estas aplicaciones en busca de vulnerabilidades que se puedan aprovechar. Cuando identifican una, actúan rápidamente para escribir código malintencionado. Si lo hacen correctamente, este malware puede tomar el control de la aplicación o interceptar los datos a los que se accede hasta que se publica la siguiente revisión, momento en que el ciclo se vuelve a iniciar.

Como parte de un proceso o una directiva de seguridad sólidos, debe asegurarse de que todas las aplicaciones que se usan en el dispositivo tienen las revisiones o actualizaciones más recientes.

Configuración de aplicaciones

La mayoría de las aplicaciones se desarrollan pensando en un equilibrio entre seguridad y facilidad de uso. Todas las aplicaciones incluyen una configuración predeterminada diseñada para un uso óptimo y para permitir el mayor acceso posible. Algunas pueden tener una cuenta de usuario predeterminada (administrador, por ejemplo) con una contraseña predeterminada estándar.

Los ciberdelincuentes identifican estas vulnerabilidades rápidamente y las aprovechan usando la configuración predeterminada para acceder a las aplicaciones. Es fundamental comprobar los valores de configuración de las aplicaciones y, siempre que sea posible, cambiar las contraseñas de las cuentas predeterminadas y la configuración. Este pequeño paso puede frustrar a un atacante y mejorar la confidencialidad de los datos y la integridad de la aplicación.

Configuración de privacidad

Se realiza el seguimiento y el registro de todas las actividades que realice, desde una aplicación de mensajes instantáneos o simplemente con el explorador. Una pequeña parte de esto es para que los desarrolladores puedan mejorar la aplicación, pero la mayoría de los datos recopilados los usan los anunciantes para ofrecer contenido dirigido en función de las cosas que esté viendo o haciendo.

Todas las aplicaciones proporcionan un grado de control sobre los datos que se recopilan, ofreciendo una configuración de privacidad, que varía con cada aplicación. Por ejemplo, una aplicación de mapas puede tener una configuración de privacidad que evite el registro de las rutas que se han usado. Se puede indicar a una aplicación de compras que no recuerde los artículos que se han visto.

Un procedimiento recomendado es buscar la configuración de privacidad y adaptarla a lo que se quiere.

Cookies

Los exploradores usan cookies para conservar detalles sobre lo que se ha estado haciendo en un sitio web determinado, desde lo último que se ha buscado hasta contraseñas u otros datos personales. Se han incorporado algunas medidas para intentar limitar la cantidad de datos que se conserva en las cookies y en el sitio web. Un ciberdelincuente podría aprovechar el explorador y acceder a estas cookies para obtener información y datos.

Todos los exploradores ofrecen la posibilidad de limpiar las cookies no usadas o de quitarlas todas. Se recomienda realizar una limpieza periódica de las cookies. Pero hay otra manera de administrar las cookies mediante la ventana de exploración privada del explorador. Es posible que las haya visto como ventanas de incógnito o de privacidad, y ofrecen un mayor nivel de seguridad para navegar con más confianza. Al cerrar la ventana del explorador, todas las cookies y el historial se eliminan automáticamente.

Uso de aplicaciones comprobadas

Hace solo unos años, la única manera de obtener una aplicación era comprarla en una tienda, llevarse la caja a casa y usar el CD-ROM para instalarla en el equipo. A pesar de todos sus aspectos anticuados, esta era, con diferencia, la manera más segura de obtener y usar software. Internet ha hecho que el mundo sea un lugar más pequeño y ahora puede obtener aplicaciones desde la comodidad del dispositivo elegido sin salir de casa. Hay una gran variedad de tiendas en línea que ofrecen la mejor oportunidad para encontrar la aplicación que está buscando. Pero, por cada tienda verdadera que vende una aplicación, es probable que haya otra que ofrezca una versión más barata, que podría contener algunas adiciones no deseadas.

Un ciberdelincuente podría copiar la aplicación más reciente o más vendida y piratearla para incluir malware. Luego puede ofrecerla en una tienda a un precio más económico que cualquier otro lugar. A todos nos gusta una ganga, especialmente si significa obtener la aplicación más reciente a una fracción de su precio. Es posible que la aplicación pirateada se comporte exactamente como la verdadera pero, por debajo, el ciberdelincuente puede buscar en el dispositivo datos personales o confidenciales, Después, esto se puede extraer y usar para con fines propios.

Como procedimiento recomendado, siempre debe descargar las aplicaciones desde tiendas comprobadas y de confianza.