Skip to main content
  1. Home
  2. Android
  3. Noticias
  4. News

¿Es segura tu app de Android? Esta herramienta te lo dice

Add as a preferred source on Google

Una herramienta, desarrollada por investigadores de la Universidad de Columbia, es capaz de analizar cuán seguras son las aplicaciones disponibles en la Play Store, la tienda de Google para los dispositivos Android.

Se trata de Crylogger, que es capaz de determinar si las apps utilizan adecuadamente el cifrado, como se conoce la capa de seguridad con la que se resguardan los datos de los usuarios.

Recommended Videos

Las aplicaciones de Android utilizan algoritmos de encriptación para proteger los datos de los usuarios, como números de tarjetas de crédito, contraseñas, números de seguridad social, etc. Si se usan correctamente, los datos permanecen ininteligibles para terceros.

Según los investigadores, Crylogger detecta las violaciones a las reglas que se deben seguir para que el encriptado sea seguro.

Lo hace a partir de una lista desarrollada por criptógrafos expertos y organizaciones como el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) y la Internet Engineering Task Force (IETF), que definen estándares de seguridad para proteger datos confidenciales.

Escalofriantes hallazgos

Una imagen que representa la ciberseguridad
Darwin Laganzon / Pixabay

Crylogger es la primera herramienta que detecta malas prácticas criptográficas, ejecutando la aplicación en lugar de analizar su código.

Los investigadores ejecutaron 1,780 aplicaciones populares de Android y descubrieron que casi todas contenían o utilizaban bibliotecas que no cumplían con los estándares de seguridad.

Muchas utilizaron algoritmos rotos y otras tenían prácticas inseguras para proteger los datos de los usuarios.

Cada violación no significa necesariamente que sea posible un ataque, sino que más bien deben tratarse como advertencias que deben ser investigadas.

Algunas pueden ser falsas alarmas, porque es muy difícil discriminar con precisión en todas las situaciones.

Los investigadores se pusieron en contacto con más de 300 desarrolladores para obtener confirmación, pero solo 10 proporcionaron comentarios útiles.

«Muchos desarrolladores no consideran que los ataques como la escalada de privilegios y los ataques de canal lateral sean posibles en los teléfonos, por lo que almacenan datos localmente sin las suficientes garantías», afirmó el experto en seguridad Simha Sethumadhavan, uno de los responsables de la investigación.

El equipo analizó manualmente el código de 28 aplicaciones de Android, y descubrió que algunas de las violaciones informadas por Crylogger podrían potencialmente ser explotadas.

«Elegir el algoritmo correcto y configurar sus parámetros es fundamental para mantener seguros los datos de los usuarios, pero requiere una comprensión de la criptografía», precisó el autor principal del estudio, Luca Piccolboni.

Rodrigo Orellana
Former Digital Trends Contributor
NotebookLM lleva sus resúmenes en video a Android e iOS
NotebookLM

Google está ampliando el alcance de NotebookLM, su herramienta de investigación y síntesis de contenidos, con la llegada de la función de “Video Overview” a las aplicaciones móviles de Android e iOS. Hasta ahora disponible en la versión web, esta característica permite generar videos explicativos que resumen documentos, páginas web u otras fuentes cargadas por el usuario, apoyándose en los modelos Gemini.

Con la última actualización, los usuarios pueden abrir la app de NotebookLM en su teléfono, ir a la lista de cuadernos y tocar el botón “Studio” —identificado con un ícono de varita mágica— para acceder al nuevo menú creativo. Desde allí es posible elegir la opción Video Overview y pedirle al sistema que produzca un video que condense el material seleccionado, ya sea para estudiar, preparar presentaciones o repasar información compleja de forma más amena.

Read more
Apple y Google App Stores están infestadas de apps de IA nudificantes
Head, Person, Face

Tendemos a pensar en la Apple App Store y Google Play Store como "jardines amurallados" digitales: espacios seguros y curados donde el contenido peligroso o turbio se filtra mucho antes de llegar a nuestras pantallas. Pero un nuevo análisis sombrío del Proyecto de Transparencia Tecnológica (TTP) sugiere que las paredes tienen grietas serias. El informe revela una realidad preocupante: ambos grandes escaparates están actualmente infestados de decenas de aplicaciones de "nudify" impulsadas por IA. No son herramientas oscuras ocultas en la dark web; Están ahí, a la vista, permitiendo que cualquiera haga una foto inocente de una persona y le quite la ropa digitalmente sin su consentimiento.

A principios de este año, la conversación sobre esta tecnología alcanzó su punto álgido cuando la IA de Elon Musk, Grok, fue sorprendida generando imágenes sexualizadas similares en la plataforma X. Pero mientras Grok se convirtió en el foco de la indignación pública, la investigación del TTP muestra que fue solo la punta del iceberg. Una simple búsqueda de términos como "desnudarse" o "nudify" en las tiendas de aplicaciones arroja una larga lista de programas diseñados específicamente para crear pornografía deepfake no consensuada.

Read more
Google Maps incorpora la IA de Gemini ahora para peatones y ciclistas
Google Maps

La compañía de Mountain View ha extendido las capacidades de su asistente de inteligencia artificial Gemini hacia nuevos contextos de movilidad urbana. Luego de la integración exitosa en navegación vehicular durante los últimos meses, Google Maps ahora permite que caminantes y ciclistas aprovechen la tecnología conversacional mientras se desplazan.

Esta expansión funcional ofrece a los usuarios la posibilidad de realizar consultas conversacionales en tiempo real sobre su entorno inmediato. Mediante comandos de voz o texto, es posible formular preguntas contextuales tales como: "¿Cuáles son los locales más valorados en esta zona?" o "¿En qué barrio me encuentro?". La inteligencia artificial proporciona recomendaciones personalizadas basadas en información de Maps y preferencias previas del usuario.

Read more