Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia
Bogotá D.C., septiembre 23 de 2015.
La tecnología llega con novedades, equipos y herramientas que llaman la atención de los consumidores, dichas novedades los lleva a elegir las marcas y las ventajas de cada una, convirtiéndose en los “fanáticos” de cada una de ellas.
Hasta el momento la experiencia presentada por los usuarios de Apple presentaba una seguridad completa contra ataques y virus, situación que ha quedado entredicho después del primer ataque que recibieron por medio de aplicaciones.
La tienda de aplicaciones de Apple (Apple Store) tiende a ser considerada como un refugio seguro para hacer descargas para iPhones, iPads.
Sin embargo, este lunes, en China sufrió lo que se considera el primer ciberataque a gran escala contra la Apple Store, algo que dejó sorprendidos a los usuarios y a la propia compañía.
Apple reconoció la falla de seguridad y afirmó que está tomando de medidas para eliminar el código malicioso: el llamado Virus XcodeGhost.
El virus «engañó» a algunos desarrolladores, quienes crearon aplicaciones que quedaron disponibles en la tienda a pesar de estar infectadas, abriendo así la posibilidad de robar datos de los usuarios finales.
«Hemos eliminado las aplicaciones de la Apple Store que sabemos se han creado con este software falsificado», dijo la portavoz de Apple Christine Monaghan.
WeChat (una de las herramientas de mensajería más populares de China); NetEase (descarga de música) y Didi kuaidi (servicio de taxi similar a Uber) figuran entre las aplicaciones afectadas que gozan de mayor popularidad en ese país.
Algunas las herramientas vulneradas también están disponibles fuera de China, como el escáner para digitalizar tarjetas de presentación CamCard y WeChat.
En el blog oficial WeChat, se informó que el problema de seguridad afecta una versión anterior de la aplicación, WeChat 6.2.5, y que las nuevas versiones no se vieron perjudicadas.
Además, aclaró que una investigación inicial mostró que no se había producido el robo de datos o fuga de información del usuario.
«Con la guardia baja»
Apple tiene una herramienta de seguridad, llamada Gatekeeper, diseñada para alertar a los usuarios de programas no autorizados y evitar que se ejecuten.
Sin embargo, los expertos estiman que los desarrolladores deben haber deshabilitado la instalación, lo que habría permitido crear aplicaciones de iOS con el XcodeGhost.
El especialista en tecnología de BBC, David Lee, afirma que comparado con la «tierra salvaje» de aplicaciones, como muchos consideraban hasta hace poco la tienda Google, la de Apple se esfuerza en reforzar la seguridad.
«Primero los desarrolladores, que los investigadores de seguridad dicen que fueron engañados para usar un software falsificado para construir sus aplicaciones, y los supervisores de calidad de Apple, quien generalmente hacen un muy buen trabajo manteniendo a raya los peligros, aunque en este caso no pudieron detectar la amenaza«.
Fernando Núñez Noda, especialista en temas de ciberpiratería, asegura que el ataque perpetrado contra Apple pone a la empresa en una posición de vulnerabilidad a la que no había estado expuesta previamente.
«Normalmente, todo el proceso de desarrollo, revisión y despliegue de aplicaciones de Apple es muy estricto. Apple siempre se había ufanado de no tener virus, por lo que esta situación representa un golpe psicológico para la empresa«, afirmó Núñez a BBC Mundo.
Núñez Noda descarta que el incidente pueda afectar las ventas de productos Apple, ya que la empresa «tiene suficiente credibilidad e influencia entre sus usuarios como para que no hayan mayores consecuencias«.
Sin duda alguna los cibercriminales son especialistas en atacar cada una de las tecnologías que llegan a la red digital sin importar la seguridad que cada compañía presente a sus usuarios.
Por eso sin importar la marca de equipo o de operador a la que usted le es fiel y a cada uno de los servicios que presentan, tenga en cuenta siempre que la seguridad de sus datos es la prioridad, para los cibercriminales no existen imposibles, así que dude de cada una de las aplicaciones o rutas a las que pueden acceder a través de sus equipos. Que el “descuido” o la confianza a las marcas no sean la puerta para los ciberataques.
Fuente: BBC Mundo