
{"id":734,"date":"2010-06-23T08:43:45","date_gmt":"2010-06-23T11:43:45","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=734"},"modified":"2010-06-23T08:43:45","modified_gmt":"2010-06-23T11:43:45","slug":"el-lado-oscuro-de-las-aplicaciones-para-celulares","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/","title":{"rendered":"El lado oscuro de las aplicaciones para celulares"},"content":{"rendered":"<p>Por Spencer E. Ante<\/p>\n<p>Los programas se propagan m\u00e1s r\u00e1pido que los esfuerzos por combatir  software malicioso.<\/p>\n<p>En momentos en que los tel\u00e9fonos inteligentes y sus aplicaciones ganan  tracci\u00f3n, tanto empresas como consumidores comienzan a descubrir el lado  oscuro de la web inal\u00e1mbrica.<\/p>\n<p>Las tiendas en l\u00ednea de Apple Inc., Google Inc. y otras empresas ahora  ofrecen m\u00e1s de 250.000 aplicaciones, como juegos y herramientas  financieras. Dichos programas han sido determinantes en las ventas de  aparatos como el iPhone de Apple. Sin embargo, crece la preocupaci\u00f3n de  que los esfuerzos de los investigadores y las autoridades por marginar  el software malicioso no avanzan al mismo ritmo vertiginoso que las  aplicaciones.<\/p>\n<p>En diciembre, Google retir\u00f3 una cantidad de aplicaciones bancarias no  autorizadas de su tienda Android Market. Las aplicaciones, con un precio  de US$1,5 cada una, fueron creadas por un dise\u00f1ador an\u00f3nimo llamado  &#8220;09Droid&#8221; y promet\u00edan acceso a cuentas de muchos de los bancos del  mundo. Google afirma que retir\u00f3 las aplicaciones porque infring\u00edan su  pol\u00edtica de marca registrada.<\/p>\n<p>&#8220;Cada vez es m\u00e1s f\u00e1cil para los chicos malos usar las tiendas de  aplicaciones&#8221;, asegura John Hering, presidente ejecutivo de Lookout, un  proveedor de seguridad m\u00f3vil.<\/p>\n<p>A diferencia de Apple o Research In Motion Ltd. (el fabricante del  BlackBerry) Google no tiene empleados dedicados a evaluar las propuestas  de aplicaciones para su tienda Android. Google afirma que depende mucho  de sus usuarios para que lo alerten sobre software da\u00f1ino.<\/p>\n<p>A medida que m\u00e1s empresas, gobiernos y consumidores utilizan aparatos  inal\u00e1mbricos para hacer negocios y compartir informaci\u00f3n privada, los  chicos malos de la tecnolog\u00eda comienzan a apuntar contra ellos, seg\u00fan  funcionarios e investigadores de seguridad.<\/p>\n<p>&#8220;Los tel\u00e9fonos celulares son una gran fuente de vulnerabilidad&#8221; afirm\u00f3  Gordon Snow, asistente del director de la divisi\u00f3n cibern\u00e9tica del FBI.  &#8220;Sin dudas observamos un aumento en la actividad criminal&#8221;.<\/p>\n<p>Hace poco, dicha divisi\u00f3n comenz\u00f3 a trabajar en varios casos que arm\u00f3  gracias a pistas sobre programas da\u00f1inos en tiendas de aplicaciones,  afirma Snow. Los casos involucran aplicaciones dise\u00f1adas para vulnerar  funciones bancarias en celulares, as\u00ed como tecnolog\u00eda utilizada para  espionaje de otros pa\u00edses. Para proteger sus propias operaciones, el FBI  les prohibi\u00f3 a sus empleados que descarguen aplicaciones en tel\u00e9fonos  otorgados por la agencia.<\/p>\n<p>La vulnerabilidad de la inform\u00e1tica m\u00f3vil tambi\u00e9n es una preocupaci\u00f3n  para la Fuerza A\u00e9rea de Estados Unidos, que teme por el robo de  informaci\u00f3n militar o el uso de datos personales para estafar o  extorsionar a pilotos.<\/p>\n<p>En marzo, la Fuerza A\u00e9rea les prohibi\u00f3 la descarga de aplicaciones en  todos los BlackBerrys provistos por la instituci\u00f3n.<\/p>\n<p>La medida se produjo despu\u00e9s de registrarse un marcado aumento de  actividades cuestionables dirigidas a tel\u00e9fonos inteligentes de la  Fuerza A\u00e9rea, incluidos ataques con el objeto de explotar los  servidores, indic\u00f3 un funcionario militar. Alrededor de un a\u00f1o atr\u00e1s, la  Fuerza A\u00e9rea experiment\u00f3 menos de una decena de este tipo de ataques  por mes. En mayo, registr\u00f3 m\u00e1s de 500, aunque ninguna de las  investigaciones fue exitosa.<\/p>\n<p>La industria de los servicios financieros afirma que trabaja con los  operadores de las tiendas de aplicaciones para asegurarse de que los  programas bancarios sean aut\u00e9nticos.<\/p>\n<p>&#8220;Los clientes deber\u00edan poder saber con qui\u00e9n tratan&#8221;, afirm\u00f3 Leigh  Williams, director general de BITS, una divisi\u00f3n de Financial Services  Roundtable, un grupo activista de la industria bancaria.<\/p>\n<p>Un vocero de Google indic\u00f3 que la empresa estableci\u00f3 medidas de  seguridad, como desactivar de forma remota aplicaciones que se comprueba  son da\u00f1inas y exigir que los desarrolladores se registren.<\/p>\n<p>Apple revisa las aplicaciones antes de que aparezcan en su App Store,  pero siguen habiendo riesgos. En julio de 2008, Apple retir\u00f3 un popular  juego llamado Aurora Feint de su tienda despu\u00e9s de que descubriera que  estaba subiendo listas de contactos de los usuarios a los servidores del  fabricante del juego. En un caso m\u00e1s reciente, elimin\u00f3 cientos de  aplicaciones que, seg\u00fan indic\u00f3, infringu\u00edan sus pol\u00edticas, algunas por  temas de seguridad.<\/p>\n<p>&#8220;Los consumidores deben recordar que la seguridad del iPhone est\u00e1 lejos  de ser perfecta y que una pieza de software descargada de una App Store  podr\u00eda ser da\u00f1ina&#8221;, escribi\u00f3 el ingeniero de software Nicolas Seriot en  un trabajo de investigaci\u00f3n que detalla las brechas de seguridad del  iPhone.<\/p>\n<p>El presidente ejecutivo de Apple, Steve Jobs, durante la reciente  conferencia D: All Things Digital, dijo que los empleados de su compa\u00f1\u00eda  son cuidadosos con la tienda.<\/p>\n<p>&#8220;Tenemos ciertas reglas: (las aplicaciones) deben hacer lo que prometen  hacer, no deben sufrir interrupciones, no pueden usar API&#8221; (las siglas  en ingl\u00e9s para interferencias de programaci\u00f3n de aplicaciones), dijo. El  ejecutivo agreg\u00f3 que 95% de las propuestas son aprobadas.<\/p>\n<p>&#8220;Apple toma la seguridad muy en serio&#8221;, dijo una vocera. &#8220;Tenemos un  proceso de aprobaci\u00f3n bastante exhaustivo y revisamos cada aplicaci\u00f3n.  Tambi\u00e9n revisamos las identidades de cada desarrollador&#8221;.<\/p>\n<p>Fuente: <a href=\"http:\/\/online.wsj.com\/article\/SB127660561872705955.html?mod=WSJS_tecnologia_LeftTop\">Wall  Street Journal<\/a> y Segu-Info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Spencer E. Ante Los programas se propagan m\u00e1s r\u00e1pido que los esfuerzos por combatir software malicioso. En momentos en que los tel\u00e9fonos inteligentes y sus aplicaciones ganan tracci\u00f3n, tanto empresas como consumidores comienzan a descubrir el lado oscuro de la web inal\u00e1mbrica. Las tiendas en l\u00ednea de Apple Inc., Google Inc. y otras empresas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-734","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El lado oscuro de las aplicaciones para celulares<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El lado oscuro de las aplicaciones para celulares\",\"datePublished\":\"2010-06-23T11:43:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\"},\"wordCount\":863,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El lado oscuro de las aplicaciones para celulares\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-06-23T11:43:45+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El lado oscuro de las aplicaciones para celulares","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El lado oscuro de las aplicaciones para celulares","datePublished":"2010-06-23T11:43:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/"},"wordCount":863,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/","url":"https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El lado oscuro de las aplicaciones para celulares","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-06-23T11:43:45+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-lado-oscuro-de-las-aplicaciones-para-celulares\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=734"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/734\/revisions"}],"predecessor-version":[{"id":735,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/734\/revisions\/735"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}