Blog

Construyendo confianza en las apps móviles CITI Value in Real Time —

Escrito por David Treviño | febrero 01, 2017

La opinión del estudio Gemalto “Building Trust in Mobile Apps: The Consumer Perspective”.

Nuestros dispositivos móviles se han convertido rápidamente en la principal forma en que nos relacionamos con el mundo. Sin embargo, existe una amenaza en constante evolución a través de los hackers, especialmente ahora que el desarrollo de las aplicaciones está creciendo rápidamente: el 90% de las empresas aumentarán la inversión en aplicaciones móviles a finales de este año. También ha habido un mayor uso de las aplicaciones, aumentando el número de oportunidades de ataques: los usuarios finales pasarán más de tres horas por día en sus smartphones este año y el 87% de ese tiempo se gastará usando aplicaciones.

Es necesario encontrar una solución que funcione para todos de una manera conveniente y que no interfiera en la experiencia del usuario. Es crucial entender lo que los consumidores necesitan y esperan de sus dispositivos móviles y sus percepciones de la seguridad móvil.

 

Un estudio realizado por Gemalto, a más de 1.300 usuarios de smartphones, en seis mercados (Brasil, Reino Unido, Sudáfrica, Singapur, los Países Bajos y los Estados Unidos) indaga sobre su comportamiento móvil y expectativas de seguridad para descubrir el impacto en quienes proveen las aplicaciones e infraestructura para aplicaciones móviles y servicios.

Los resultados de la encuesta revelaron varias ideas clave sobre las expectativas de los usuarios finales con respecto al uso de las aplicaciones y a la seguridad móvil. En general, las ideas mostraron tendencias similares en cuanto a la actitud, trascendiendo las diferencias regionales/culturales.

Entre los hallazgos más importantes, se puede dar cuenta de que cuando se trata de los atributos de las aplicaciones pagas, el 80% de los usuarios finales valoran la confiabilidad y la seguridad, mientras que un 48% piensa que la conveniencia y la velocidad también ocupan un lugar destacado. Los usuarios finales se dividen en cuanto a sus expectativas de dónde debe recaer la responsabilidad de la seguridad de las aplicaciones y la mayoría cree que los proveedores de aplicaciones están mejor posicionados para proteger las aplicaciones de los teléfonos inteligentes.

El 60% espera que la seguridad de su smartphone sea simple y no genere fricción, que con solo la autenticación por PIN, huella dactilar, contraseña o patrón pueda obtener acceso total a todas las aplicaciones del teléfono.

El 70% utilizaría los documentos de identidad digitales en su teléfono inteligente, como el pasaporte o la tarjeta nacional de identidad, si estuviera seguro de que todas las aplicaciones del teléfono estén 100% protegidas; y el 66% de los usuarios finales dice que realizaría más transacciones si supiera que la seguridad móvil viene como parte del dispositivo.

Teniendo en cuenta estos resultados, realizamos una serie de recomendaciones para que el ecosistema de las aplicaciones para móviles aumente la seguridad y genere confianza entre los usuarios finales. Entre las recomendaciones, incluimos el uso de los SDK (kits de desarrollo de software), para que las aplicaciones puedan volverse autosuficientes y puedan lidiar con la naturaleza dinámica de los softwares maliciosos.

El uso de los SDK da a las aplicaciones las capacidades tan necesarias para defenderse, detectar un entorno inseguro y reaccionar en consecuencia. También, la experiencia del usuario debe ser central para el proceso de diseño de las aplicaciones móviles: esto incluye la adopción de la “psicología de la seguridad” junto con la biometría, que desempeña un papel clave en la experiencia del usuario y garantiza una autenticación robusta.

Conjuntamente con los SDK, deben adoptarse sistemas flexibles de gestión de riesgos que puedan responder a nuevas situaciones e implementar políticas de seguridad adaptables mientras las aplicaciones se usan en el campo. El ecosistema de las aplicaciones móviles debe adoptar un enfoque de protección en capas para garantizar que los niveles de seguridad se puedan adaptar en línea con lo que está en juego. Por ejemplo, este enfoque puede utilizarse para contrarrestar los crecientes niveles de sofisticación de los hackers.