Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

¿Aplicaciones móviles seguras? El reto de las empresas ante los ciberataques

El mundo de la ciberseguridad se ha vuelto muchísimo más complejo. Los hackers cada vez están más y mejor preparados tanto en conocimientos como en tecnología, utilizando técnicas que combinan Inteligencia Artificial (IA) y machine learning. Su objetivo: desarrollar phishing, cryptojacking y sofisticados ataques de ransomware, los cuales están a la orden del día.

Los avances tecnológicos han disparado la cifra de usuarios de teléfonos inteligentes. El número está a punto de superar la marca de 5 mil millones sólo este año. Los teléfonos inteligentes nos han facilitado la vida, pero también se ha convertido en un espacio cómodo y recurrente para los ciberdelincuentes. Están robando datos, filtrando información confidencial del dominio público y tratando de paralizar todo el ecosistema de teléfonos inteligentes.

Es importante destacar que, aunado a lo anterior, la explosión de desarrolladores y las últimas aplicaciones que se lanzan todos los días también han aumentado los riesgos de seguridad cibernética para las aplicaciones móviles.

De acuerdo con un informe de investigación de Gartner, más del 75% de las aplicaciones móviles no superan las pruebas de seguridad básicas.

Por ello, en el mundo del desarrollo de aplicaciones, la metodología Agile es una tendencia clara y ganadora debido a que las organizaciones están migrando sus procesos de desarrollo a procesos enfocados a aumentar la automatización, la eficiencia y, por tanto, la rapidez. El reto de la seguridad en aplicaciones es adaptarse a estos nuevos procesos y que los ciclos Agile, junto con modelos de desarrollo no impacten de forma negativa en los tiempos de desarrollo o entrega.

Por lo que las empresas deben definir prácticas seguras estándar durante el desarrollo de aplicaciones. Teniendo en cuenta los siguientes puntos, pueden garantizar la seguridad en todos los aspectos de las operaciones de movilidad:

  • Datos: ¿Cómo obtiene y muestra los datos la aplicación?
  • Red: ¿Cómo accede la aplicación a las redes?
  • Dispositivo: ¿Qué tan vulnerable es el dispositivo a perder o robar?
  • Aplicación: ¿Con qué seguridad y eficacia se codifica la aplicación?

Las organizaciones deben aplicar la estrategia móvil con diligencia para asegurarse que sus desarrolladores móviles puedan pensar en las consecuencias no deseadas del diseño y la seguridad de la aplicación. La entrega de una aplicación fácil de usar disminuirá el valor de la marca si pone en riesgo los datos del cliente o de la empresa.

En esta época en la que ninguna organización está a salvo de los ataques cibernéticos, la seguridad de las aplicaciones limita los intentos de un atacante cibernético de llegar a su organización o al usuario. Existe una demanda creciente de seguridad a nivel de red y a nivel de aplicación. Cuanto antes y más rápido pueda descubrir y resolver problemas de seguridad, más seguro estará su negocio.

Cualquier empresa puede llegar a cometer errores, pero la cuestión es cómo detectar esos errores de manera oportuna. Las organizaciones que han logrado escalar este problema han visto una base de consumidores más grande, un aumento de las ventas, una mayor lealtad del consumidor y una mejor reputación, todo basado en la implementación de las mejores prácticas de seguridad.

Claudia Ramírez Soriano, Responsable de Ciberseguridad en everis México.

Lo Más Reciente

Decálogo para evitar riesgos al hacer uso de la nube

Guardamos fotos personales, añadimos contactos, trabajamos… Todo lo hacemos...

Falla en actualización de CrowdStrike produce “apagón informático” este viernes

Este viernes, el mundo amaneció con un "apagón informático"...

T-MEC y nearshoring, entre los temas de la gira de AMITI en Washington

En el marco de la revisión del Tratado entre...

Aumentan ofertas falsas de streaming de video relacionadas con eventos deportivos

En una nueva variante del delito de phishing, los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Decálogo para evitar riesgos al hacer uso de la nube

Guardamos fotos personales, añadimos contactos, trabajamos… Todo lo hacemos en la nube. Sus ventajas son evidentes: acceder y almacenar información, recursos y aplicaciones en...

Falla en actualización de CrowdStrike produce “apagón informático” este viernes

Este viernes, el mundo amaneció con un "apagón informático" parcial producido por una falla en la actualización de CrowdStrike y la interrupción de Microsoft...

T-MEC y nearshoring, entre los temas de la gira de AMITI en Washington

En el marco de la revisión del Tratado entre México, Estados Unidos y Canadá (T-MEC) para el 2026 y ante la creciente estrategia de...