por ComputerHoy

17 de julio de 2025

En el mundo de las aplicaciones móviles, ni siquiera los antivirus propios de cada tienda están exentos de cometer errores, por lo que podrías incluso infectarte descargando alguna desde las oficiales, como la Play Store de Google en Android.

Afortunadamente, existen fundaciones sin ánimo de lucro, como OWASP –Open Web Application Security Project–, que ofrecen recursos gratuitos de código abierto para que diferentes organizaciones y desarrolladores puedan crear apps sin poner en riesgo su seguridad.

Esta misma organización elabora un decálogo muy completo sobre las principales amenazas que afectan a apps para móviles y, concretamente, para Android. En este sentido, aparecen amenazas como un almacenamiento inseguro de los datos, la modificación del código o un cifrado insuficiente.

Para una compañía que ofrece servicios de pago, por ejemplo, no tener este decálogo en cuenta podría llevar a una gran crisis para los clientes, no solo a nivel legal sino también a nivel reputacional.

Sin embargo, algunas aplicaciones se cuelan en Android de forma disimulada, lo que podría llevar a una brecha de seguridad importante a nivel personal, con la exfiltración de datos personales sensibles de un usuario.

Tanto OWASP como INCIBE –Instituto Nacional de Ciberseguridad– recomiendan usar varias herramientas para auditar cualquier aplicación, tanto en análisis estáticos como dinámicos, además de las descargadas mediante archivos APK.

Herramientas para análisis estático de apps

Antes de que pruebes con aplicaciones que consideres sospechosas de tener algún tipo de malware, lo más recomendable es que hagas diferentes test con herramientas creadas por desarrolladores para testear.

Aquí puedes elegir entre una lista que menciona INCIBE –todas ellas de código abierto y malintencionadas a propósito–, como son InsecureShop, una tienda online vulnerable para Android; AndroGoat e InsecureBank V2, con más de 20 vulnerabilidades diferentes, o Crackmes, en 4 niveles de dificultad.

En primer lugar, lo más recomendable es realizar un análisis estático de aplicaciones, es decir, los que no necesitan de ejecutar una app, sino que revisan el código fuente, el código decompilado, el objeto binario o ficheros asociados.

Aquí la más recomendable si tienes conocimientos básicos es APK Analyzer, que te ofrecerá información detallada de los permisos que hayas concedido, además de los archivos APK que hayas descargado, sin anuncios y totalmente gratis.

Si necesitas algo más complejo, una de las mejores herramientas es Mobile Security Framework –MobSF–, que puedes utilizar en un análisis estático directamente desde la web, aunque lo mejor es configurar esta herramienta directamente en el dispositivo en cuestión, siempre actualizada.

No obstante, también puedes usar su análisis dinámico, que está disponible tanto en Android como en iOS, por si necesitas revisar qué tipo de tráfico mantiene la aplicación en cuestión. En definitiva, MobSF es la mejor herramienta híbrida.

Herramientas para análisis dinámico de apps

Mientras que el análisis estático estudia el código para observar si existen vulnerabilidades que puedan explotar una aplicación, el análisis dinámico o DAST permite conocer dichas vulnerabilidades al ejecutar una aplicación.

Como es lógico, es mucho más fiable que las herramientas estáticas, ya que se podrá identificar las vulnerabilidad potenciales más allá del código fuente, por ejemplo, conociendo cómo se asigna el espacio en la memoria o hacia dónde se envían los datos.

Es algo más complejo, pero si quieres probar con las herramientas de test vulnerables mencionadas anteriormente, puedes usar servicios especialmente dedicado a esto, como Burpsuite, cuyo funcionamiento es igual que un proxy web.

En la práctica, funciona de forma muy parecida a las que podrías encontrar para ordenador, ya que permite capturar paquetes, además de manipular el tráfico web entre un cliente y un servidor, sobre todo en el ámbito de las comunicaciones resultantes de la app.

Lo mejor es que uses las herramientas de análisis estáticos si te estás adentrando en este mundo y, posteriormente, pruebes con las de análisis dinámico, ya que suelen requerir conocimientos medios de programación.

Esto se debe a que, en casi todas ellas, necesitarás saber cómo funcionan en la práctica conceptos como las conexiones TCP –y las escuchas–, para evitar problemas añadidos de seguridad al configurar puertos.

Conoce cómo trabajamos en ComputerHoy.

Etiquetas: Ciberseguridad

Más Noticias de ComputerHoy

Revolut se adelanta al sueño del

Revolut se adelanta al sueño del "Bizum europeo”: la app permite enviar dinero a usuarios de cualquier país de Europa

La Unión Europea no consigue diseñar un Bizum europeo para enviar dinero al instante entre los usuarios fuera de España, Revolut se les ha adelantado.

Hace 2 horas
Suena a la película Her, pero la gran mayoría de los jóvenes ya se casarían con una IA

Suena a la película Her, pero la gran mayoría de los jóvenes ya se casarían con una IA

Los miembros de la generación Z parecen tener claro que no tendrían problemas en mantener una relación con ChatGPT. Es más, muestran mucho interés en ello.

Hace 3 horas
Donald Trump ha exigido a Apple fabricar el iPhone en EEUU, la respuesta de la marca ha sido surrealista

Donald Trump ha exigido a Apple fabricar el iPhone en EEUU, la respuesta de la marca ha sido surrealista

Apple ha vuelto a ignorar las amenazas de Donald Trump con aranceles más duros, no van a trasladar la producción del iPhone a suelo estadounidense. La compañía ha realizado una inversión millonaria curiosa.

Hace 3 horas
Tu aire acondicionado de casa podría tener los dias contados: las nuevas exigencias de la UE podrían obligarte a cambiarlo

Tu aire acondicionado de casa podría tener los dias contados: las nuevas exigencias de la UE podrían obligarte a cambiarlo

La Unión Europea confirma nuevas normativas para el uso del aire acondicionado. Varios modelos deben ser sustituidos pronto por problemas de contaminación potencial.

Hace 4 horas
Stella Li, vicepresidenta de BYD:

Stella Li, vicepresidenta de BYD: "No querrás más de 300 km de autonomía en tu coche eléctrico"

La industria de los coches eléctricos está cambiado para siempre: los conductores no quieren más autonomía, prefieren la carga ultrarrápida. BYD construirá 15.000 cargadores este año.

Hace 4 horas
Cómo acceder a la papelera oculta de WhatsApp para recuperar archivos y conversaciones

Cómo acceder a la papelera oculta de WhatsApp para recuperar archivos y conversaciones

WhatsApp tiene una papelera oculta que pocos conocen: con este truco podrás liberar espacio en tu móvil y recuperar archivos o chats eliminados en segundos.

Hace 5 horas
David Sinclair, científico de Harvard, confirma el descubrimiento más esperado:

David Sinclair, científico de Harvard, confirma el descubrimiento más esperado: "Hemos logrado revertir el envejecimiento"

Por primera vez, científicos aseguran que han logrado retroceder el reloj biológico, rejuveneciendo células y tejidos en animales. Están listos para probarlo en humanos.

Hace 5 horas
Cómo desactivar Meta AI en WhatsApp y por qué deberías quitar el círculo azul

Cómo desactivar Meta AI en WhatsApp y por qué deberías quitar el círculo azul

Descubre cómo desactivar Meta AI en WhatsApp paso a paso y por qué es clave para proteger tu privacidad si no quieres que la inteligencia artificial acceda a tus datos.

Hace 5 horas