viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

Análisis sobre las aplicaciones más sensibles a Heartbleed

Rosa MartínPor: Rosa Martín
20 noviembre, 2014
Análisis sobre las aplicaciones más sensibles a Heartbleed
Compartir en TwitterCompartir en Linkedin

Después de revelar la forma en que la vulnerabilidad HeartBleed puede afectar a las aplicaciones móviles, el equipo de investigación de Trend Micro ha monitorizado las apps móviles. Hasta 7.000 aplicaciones, en el momento en que se realizó el análisis, se estaban conectando a servidores afectados por Heartbleed, cuando en la última verificación de la compañía, eran alrededor de 6.000.

A continuación los analistas de amenazas móviles de Trend Micro, incluyen un ranking con el desglose de las aplicaciones móviles clasificadas por categorías y el porcentaje que representan. De acuerdo con esta información, las apps de Lifestyle y las de Entretenimiento y Ocio son las más afectadas, ambas con el 13%.

Con fines de análisis, la compañía ha destacado solamente las categorías de aplicaciones que considera más sensibles, ya que pueden almacenar información privada de los usuarios en el servidor, lo que supone fugas de información a través del uso de estas aplicaciones. En el ranking, se observa que gran parte de este tipo de apps pertenecen al ámbito de las denominadas Estilo de Vida o Lifestyle. En este grupo se incluyen todas aquellas apps relacionadas no sólo con el mundo de moda, compra de ropa y accesorios, muebles, etc. sino también con aquellas relacionadas con el pedido de comida, artículos de alimentación, equipamiento, libros, cupones,… Esto también significa que si un usuario realiza un pedido de comida o lo suministra a través de una de estas aplicaciones afectadas, la información acerca de su pedido, incluyendo las credenciales de usuario, la dirección de su domicilio o, lo que es peor, su tarjeta de crédito, puede filtrarse.

Trend Micro también tiene información de que aunque el fallo OpenSSL  está integrado con el sistema Android, sólo la versión de Android 4.1.1 se ha visto afectada por la vulnerabilidad Heartbleed. Para los dispositivos con esa versión, cualquier aplicación instalada con OpenSSL que se utilice después para establecer conexiones SSL / TLS, posiblemente, se verá afectada y puede verse comprometida para conseguir información de la memoria del dispositivo del usuario.

Sin embargo, incluso si el dispositivo no está utilizando la versión afectada, todavía hay que considerar las propias aplicaciones. Así, la compañía ha encontrado 273 apps en Google Play que están vinculadas  con la librería autónoma OpenSSL afectada, lo que supone que pueden estar comprometidas en cualquier dispositivo.

En esta lista se incluyen los juegos más populares del año pasado, algunos clientes VPN, una aplicación de seguridad, un conocido reproductor de vídeo, una aplicación de mensajería instantánea, una aplicación de teléfono VOIP y muchos otros. Muchas de las aplicaciones proceden de los mejores desarrolladores. Asimismo, Trend Micro ha encontrado la vulnerabilidad en las versiones anteriores de las aplicaciones de Google.

Estas aplicaciones se vinculan esticamente a la librería OpenSSL vulnerable, como se muestra a continuación:

Un ataque Heartbleed reverso al cliente es posible si los servidores remotos a los que se conectan esas aplicaciones se ven comprometidas. Un Heartbleedinverso puede también, por supuesto, dejar expuesta la memoria del dispositivode un usuario ante un cibercriminal. La memoria puede contener cualquier información confidencial almacenada en estas aplicaciones de forma local.Si utilizaun clienteVPNvulnerableo aplicación de VOIPpara conectarse aun serviciomalicioso,es posible que pierdasu claveprivada u otrainformación de sus credenciales, entonces el hackerpuedefalsificarsu identidady realizar actividades ilícitasdesde allí.

Desde Trend Micro se aconseja a los desarrolladores de aplicaciones acelerar el trabajo de actualización y mejora de la librería OpenSSL y publicar las dichas actualizaciones para los usuarios finales. Por su parte, el usuario en general tiene que ser consciente del hecho de que sus clientes son capaces de filtrar información, no importa cómo de seguro sea el servidor remoto, o la buena reputación y confianza del desarrollador de la aplicación. Trend Micro pondrá próximamente a su disposición una herramienta para comprobar si sus aplicaciones son vulnerables.

 

Etiquetas: fallo OpenSSLHeartbleedTrend Microversión de Android 4.1.1

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Nuevo estabilizador de tensión RE3

Nuevo estabilizador de tensión RE3

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar