SlideShare una empresa de Scribd logo
1 de 18
Seguridad en Android
Como proteger Android
En los últimos dos años el sistema operativo Android ha
experimentado un crecimiento exponencial en todo el
mundo, por lo que no es una sorpresa que se haya
convertido en uno de los objetivos para las amenazas
virtuales en todo el mundo.
A pesar de ser un sistema de código abierto, Android ha sido
aplicado en sus equipos móviles por gigantes como
Samsung, Motorola, Intel y muchos más, lo que ha llevado a
que la seguridad en este sistema operativo móvil sea cada
día más importante.
En cuanto al período de validez, asegúrese de
utilizar un período que exceda la vida prevista de la
aplicación y las aplicaciones relacionadas. Si
publica su aplicación en el Android Market, el
período deberá terminar después del 22 de
octubre de 2033, de lo contrario, no podrá cargar
su aplicación para publicarla. Además, los
certificados de larga duración facilitarán su vida
cuando actualice sus aplicaciones.
Afortunadamente, Android Market impone el uso
de certificados de larga duración para ayudarle a
evitar tales situaciones.
Visión general
Android consiste en una infraestructura de aplicaciones, bibliotecas
de aplicaciones y una máquina virtual Dalvik con compilación en
tiempo de ejecución, todos funcionando sobre un kernel de Linux®.
A través de las ventajas que ofrece el kernel Linux, Android obtiene
una serie de servicios de sistemas operativos, entre ellos la gestión de
procesos y memoria, una pila de red, controladores, una capa de
abstracción de hardware, y en relación con el tema de este artículo,
dispositivos de seguridad.
La plataforma Android de Google se ha convertido en un objetivo más
habitual de los creadores de programas maliciosos para móviles que el
iOS de Apple, probablemente, a causa de su popularidad: con más de
1 millón de activaciones al día, los teléfonos inteligentes Android
cuentan con un 59 % de la cuota de mercado. Sin embargo, la
vulnerabilidad relativa de Android frente a iOS radica en el nivel de
control que los proveedores poseen sobre los productos y el mercado
de desarrollo y distribución de aplicaciones.
Cuando desarrolla aplicaciones para Android, debe abordar diversos
aspectos relacionados con la seguridad, que incluyen procesos de
aplicaciones y recintos de seguridad, uso de datos y códigos
compartidos, protección del sistema a través de firmas de la
aplicación, y uso de permisos. Priorice estos aspectos de seguridad en
el desarrollo de una aplicación de Android mientras trabaja con un
código de muestra.
Los creadores de programas maliciosos para móviles saben muy
bien que la mejor forma de infectar el mayor número de
dispositivos posible es atacando los mercados centrales de
aplicaciones. Los ciberdelincuentes introducen aplicaciones que
ocultan funciones maliciosas (camufladas) para intentar que las
técnicas de detección del proceso de evaluación de
aplicaciones del proveedor (por ejemplo, Google Bouncer) no las
descubran.
Las aplicaciones de Android se ejecutan en su propio proceso de
Linux y tienen asignadas un ID de usuario único. De manera
predeterminada, las aplicaciones se ejecutan dentro de un
proceso de recinto de seguridad básico sin permisos asignados, lo
que impide así que tales aplicaciones puedan acceder al sistema
o a sus recursos. Sin embargo, las aplicaciones de Android
pueden solicitar permisos a través del archivo de manifiesto de la
aplicación.
La firma de la aplicación o del código es el proceso de
generar claves públicas y privadas y certificados de clave
pública, firmando y optimizando la aplicación.
Los permisos son un mecanismo de seguridad de la
plataforma Android para permitir o denegar el acceso de
la aplicación a las API y recursos restringidos. De manera
predeterminada, las aplicaciones de Android no tienen
permisos otorgados, lo que las hace más seguras al no
permitirles obtener acceso a las API o a los recursos
protegidos en el dispositivo. Los permisos se deben solicitar,
los permisos personalizados se deben definir y los
proveedores de contenidos deben estar protegidos.
Asegúrese de comprobar, hacer cumplir, otorgar y revocar
permisos durante el tiempo de ejecución.
Cómo crear manualmente las claves pública y privada y el
certificado de clave pública.
Recuerde que las aplicaciones de modo de depuración son
firmadas automáticamente por las herramientas de compilación
que utilizan el certificado/clave de depuración. Para firmar una
aplicación de modo de prueba, primero debe generar el par de
clave pública y privada y el certificado de clave pública. Puede
firmar su aplicación manualmente o mediante el uso de Eclipse
ADT. En ambos enfoques, se utilizan la clave de la herramienta
keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión
de certificados.
NOTA: Una vez que haya generado sus claves, es muy
importante que proteja su clave privada. No comparta la clave
privada y no la especifique en la línea de comando o en los
scripts; observe que las herramientas keytool and jarsigner le
solicitan la contraseña. Para esta y otras sugerencias, consulte
"Cómo asegurar su clave privada" en el sitio web de
desarrolladores de Android (consulte Recursos para entrar a un
enlace).
Al ser un sistema operativo tan completo, Android
también se ha convertido en una base para muchos
de nuestros archivos más importantes, por lo que
siempre es necesario tener las aplicaciones y
protecciones en perfecto estado.
Para evitar cualquier amenaza, aquí les dejamos las
mejores aplicaciones de seguridad para Android.
El sistema operativo Android es el rey del mercado móvil
alzándose con más del 68% de los dispositivos, según un
informe de la compañía IDC. Esta supremacía conlleva, a su
vez, que casi todos los hackers tengan sus ojos puestos en
este sistema abierto. Android se ha convertido en el objetivo
principal de los piratas informáticos debido a su código libre
y a que sus estándares de aplicación son menos restrictivos
que otras plataformas como Microsoft Windows o Apple.
En los últimos años, las compañías de seguridad
informática han detectado nuevos programas de
malware, dirigidos contra dispositivos Android, los cuales
han infectado a miles de aplicaciones de Google Play.
Lamentablemente, ésta no es una buena noticia para los
105 millones de dispositivos Android que, hoy en día,
existen en el planeta según la entidad IDC.
Tenemos a nuestra disposición numerosas aplicaciones
de seguridad para Android que nos pueden ayudar a
frenar los ataques de malware. Las compañías de
seguridad más tradicionales ofrecen programas
antimalware para tu ordenador o portátil, y, por
supuesto, para tus dispositivos móviles. Os queremos
enseñar el ranking de las 20 mejores aplicaciones de
seguridad para Android; las cuales nos protegen durante
las transacciones económicas, almacenan a buen
recaudo nuestros datos personales y números de tarjeta
de crédito.
mSecure Password Manager utiliza la tecnología de
cifrado para proteger todos los datos de tu monedero
digital, inclusive los nombres de usuarios, las
contraseñas y números de cuenta. Además, realiza
una copia de seguridad automática en la tarjeta SD
de los datos cifrados y contiene un generador de
contraseñas para crear códigos de acceso seguros y
complejos
SplashID Safe: los piratas informáticos están al
acecho de las contraseñas y credenciales de los
usuarios para poder acceder a sus cuentas e
información. Con esta aplicación para Android,
tenemos todos nuestros datos guardados en una
caja fuerte: contraseñas, pin, números de las tarjetas
de crédito… Puedes, además, usar SplashID Safe
para realizar una copia de seguridad de tu
información, sincronizando el dispositivo Android con
tu equipo PC o Mac.
Safe Notes: nuestra información confidencial no se limita a
contraseñas o nombres de usuarios. Nuestros dispositivos
pueden contener datos realmente importantes en forma de
notas, por ejemplo. Con Safe Notes podrás cifrar dicha
información, accediendo a ella a través de un pin o pregunta
secreta.

Más contenido relacionado

Destacado (17)

Certificate
CertificateCertificate
Certificate
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
conceptual
conceptualconceptual
conceptual
 
Slide
SlideSlide
Slide
 
idea_to_ipad
idea_to_ipadidea_to_ipad
idea_to_ipad
 
references Progetto Lingue
references Progetto Linguereferences Progetto Lingue
references Progetto Lingue
 
DDRxBrochure
DDRxBrochureDDRxBrochure
DDRxBrochure
 
IDA Global Development diplom
IDA Global Development diplomIDA Global Development diplom
IDA Global Development diplom
 
Army Achievement Award
Army Achievement AwardArmy Achievement Award
Army Achievement Award
 
Diario Resumen 20140919
Diario Resumen 20140919Diario Resumen 20140919
Diario Resumen 20140919
 
Reference Letter 2
Reference Letter 2Reference Letter 2
Reference Letter 2
 
DWI SFST
DWI SFSTDWI SFST
DWI SFST
 
Signaturresor_logo_RGB
Signaturresor_logo_RGBSignaturresor_logo_RGB
Signaturresor_logo_RGB
 
El computador y su funcion emily ledesma
El computador y su funcion   emily ledesmaEl computador y su funcion   emily ledesma
El computador y su funcion emily ledesma
 
Powerbranding
PowerbrandingPowerbranding
Powerbranding
 
Diario Resumen 20150623
Diario Resumen 20150623Diario Resumen 20150623
Diario Resumen 20150623
 
bh
bhbh
bh
 

Similar a Seguridad Android

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8Android UNAM
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madridbiowallet
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Androidvictorape5
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo androidimnaturales
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Jorge Ulises
 

Similar a Seguridad Android (20)

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8
 
Code signing de Symantec (ES)
Code signing de Symantec (ES)Code signing de Symantec (ES)
Code signing de Symantec (ES)
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madrid
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Android
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Android
AndroidAndroid
Android
 
Emprenderismo
EmprenderismoEmprenderismo
Emprenderismo
 
Emprenderismo
EmprenderismoEmprenderismo
Emprenderismo
 
Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8
 
Software malware
Software malwareSoftware malware
Software malware
 
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
 

Último

ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 

Último (20)

ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 

Seguridad Android

  • 1. Seguridad en Android Como proteger Android
  • 2. En los últimos dos años el sistema operativo Android ha experimentado un crecimiento exponencial en todo el mundo, por lo que no es una sorpresa que se haya convertido en uno de los objetivos para las amenazas virtuales en todo el mundo. A pesar de ser un sistema de código abierto, Android ha sido aplicado en sus equipos móviles por gigantes como Samsung, Motorola, Intel y muchos más, lo que ha llevado a que la seguridad en este sistema operativo móvil sea cada día más importante.
  • 3. En cuanto al período de validez, asegúrese de utilizar un período que exceda la vida prevista de la aplicación y las aplicaciones relacionadas. Si publica su aplicación en el Android Market, el período deberá terminar después del 22 de octubre de 2033, de lo contrario, no podrá cargar su aplicación para publicarla. Además, los certificados de larga duración facilitarán su vida cuando actualice sus aplicaciones. Afortunadamente, Android Market impone el uso de certificados de larga duración para ayudarle a evitar tales situaciones.
  • 4. Visión general Android consiste en una infraestructura de aplicaciones, bibliotecas de aplicaciones y una máquina virtual Dalvik con compilación en tiempo de ejecución, todos funcionando sobre un kernel de Linux®. A través de las ventajas que ofrece el kernel Linux, Android obtiene una serie de servicios de sistemas operativos, entre ellos la gestión de procesos y memoria, una pila de red, controladores, una capa de abstracción de hardware, y en relación con el tema de este artículo, dispositivos de seguridad.
  • 5. La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el iOS de Apple, probablemente, a causa de su popularidad: con más de 1 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59 % de la cuota de mercado. Sin embargo, la vulnerabilidad relativa de Android frente a iOS radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones.
  • 6. Cuando desarrolla aplicaciones para Android, debe abordar diversos aspectos relacionados con la seguridad, que incluyen procesos de aplicaciones y recintos de seguridad, uso de datos y códigos compartidos, protección del sistema a través de firmas de la aplicación, y uso de permisos. Priorice estos aspectos de seguridad en el desarrollo de una aplicación de Android mientras trabaja con un código de muestra.
  • 7. Los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones. Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran.
  • 8. Las aplicaciones de Android se ejecutan en su propio proceso de Linux y tienen asignadas un ID de usuario único. De manera predeterminada, las aplicaciones se ejecutan dentro de un proceso de recinto de seguridad básico sin permisos asignados, lo que impide así que tales aplicaciones puedan acceder al sistema o a sus recursos. Sin embargo, las aplicaciones de Android pueden solicitar permisos a través del archivo de manifiesto de la aplicación.
  • 9. La firma de la aplicación o del código es el proceso de generar claves públicas y privadas y certificados de clave pública, firmando y optimizando la aplicación. Los permisos son un mecanismo de seguridad de la plataforma Android para permitir o denegar el acceso de la aplicación a las API y recursos restringidos. De manera predeterminada, las aplicaciones de Android no tienen permisos otorgados, lo que las hace más seguras al no permitirles obtener acceso a las API o a los recursos protegidos en el dispositivo. Los permisos se deben solicitar, los permisos personalizados se deben definir y los proveedores de contenidos deben estar protegidos. Asegúrese de comprobar, hacer cumplir, otorgar y revocar permisos durante el tiempo de ejecución.
  • 10. Cómo crear manualmente las claves pública y privada y el certificado de clave pública. Recuerde que las aplicaciones de modo de depuración son firmadas automáticamente por las herramientas de compilación que utilizan el certificado/clave de depuración. Para firmar una aplicación de modo de prueba, primero debe generar el par de clave pública y privada y el certificado de clave pública. Puede firmar su aplicación manualmente o mediante el uso de Eclipse ADT. En ambos enfoques, se utilizan la clave de la herramienta keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión de certificados.
  • 11. NOTA: Una vez que haya generado sus claves, es muy importante que proteja su clave privada. No comparta la clave privada y no la especifique en la línea de comando o en los scripts; observe que las herramientas keytool and jarsigner le solicitan la contraseña. Para esta y otras sugerencias, consulte "Cómo asegurar su clave privada" en el sitio web de desarrolladores de Android (consulte Recursos para entrar a un enlace).
  • 12. Al ser un sistema operativo tan completo, Android también se ha convertido en una base para muchos de nuestros archivos más importantes, por lo que siempre es necesario tener las aplicaciones y protecciones en perfecto estado. Para evitar cualquier amenaza, aquí les dejamos las mejores aplicaciones de seguridad para Android.
  • 13. El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.
  • 14. En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones de dispositivos Android que, hoy en día, existen en el planeta según la entidad IDC.
  • 15. Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. Las compañías de seguridad más tradicionales ofrecen programas antimalware para tu ordenador o portátil, y, por supuesto, para tus dispositivos móviles. Os queremos enseñar el ranking de las 20 mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito.
  • 16. mSecure Password Manager utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos
  • 17. SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito… Puedes, además, usar SplashID Safe para realizar una copia de seguridad de tu información, sincronizando el dispositivo Android con tu equipo PC o Mac.
  • 18. Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.