SlideShare una empresa de Scribd logo
1 de 12
Guido Ticona Hurtado
guidoti@gmail.com
 Cifrado del Sistema de Archivos (AES 128)
 Cifrado de directorios y archivos
◦ Encryption Manager, SSE Universal Encryption
 Arquitectura de Seguridad
 Modelo de permisos
 Grupos de permisos
 Permisos más usados
 Permisos críticos
 Permisos que afectan a la batería
 Permisos sensibles de costo
 Permisos restringidos
 Gestión de permisos
◦ LBE privacy guard
◦ Pdroid
 Actualizaciones
◦ OTA, side-loaded
 Antivirus
◦ Avast
◦ 360 Mobile Safe
◦ CM Security
 Al descargar de Play Store, muchas aplicaciones
instalan otras aplicaciones de sitios desconocidos
 Para ahorrar batería, evitando que algunas
aplicaciones se conecten a internet
 Para evitar sobrecargar la memoria
 Android usa ruteo que esta en el kernel (netfilter)
 Dispositivos con root, administran directamente
las tablas de rutas del SO
◦ Filtros INPUT, OUTPUT, FORWARD
◦ Tablas NAT PREROUTING,POSTROUTING
◦ Mangle table
 Aplicaciones que no requieren root, usan un
servicio que monitorea todo el trafico de conexión
 NoRoot Firewall 100m 4.3
◦ No requiere muchos permisos
 Mobiwol 100m 4.2
◦ Uso de datos
 LostNet Firewall 10m 4.3
◦ Filtro por país
◦ Uso de datos
 DroidWall (r) 1M 4.4
◦ Linux kernel
◦ Bitacoras
◦ Modo White list – Black list
 Root Firewall (r)100m 3.9
◦ Linux kernel
◦ Modo White list – Black list
 AFWall+ (r)100m 4.4
◦ Interfaz sencilla
◦ Iptables reglas
 Android tiene un bloqueo de seguridad por
defecto (primera cerradura)
 Después todas las aplicaciones y la configuración
son de fácil acceso
 Por lo tanto si se requiere poner una cerradura en
las aplicaciones y configuraciones se necesita de
aplicaciones de terceros
 AppLock 50M 4.4
◦ Bloqueo Google Play
◦ Ocultar icono
◦ Fotos y Videos
 Smart App Lock 10M 4.5
◦ Bloqueo por SMS
◦ Modo observador
◦ Bloqueo por ubicación
 Perfect App Lock 5M 4.6
◦ Wachdog
◦ Brightness
 Keeper 5M 4.3
◦ AES 256
◦ Auto llenado
◦ Compartir
 Password Safe 100m 4.7
◦ AES 128
 aWallet 1M 4.4
◦ AES 256
◦ Autodestruccion
 1Password 100m 4.3
◦ AES 256
◦ Se sincroniza con PC,MAC,IOS
 Aplicaciones que permiten realizar llamadas de
voz utilizando los datos móviles
 Se envían datos cifrados de usuario a usuario
 RedPhone
 PrivateGSM
 TextSecure
 Guardian Project
 Es una iniciativa mundial para desarrollo
opensource y protección de intrusión y monitoreo
 Para Android
◦ Orweb
◦ ChatSecure
◦ ObscuraCam
◦ GnuPrivacyGuard
◦ NoteCipher
 http://guardianproject.info

Más contenido relacionado

La actualidad más candente

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias aldo232
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010 Hugo Rios
 
Manual de usuario: Instalación de epass3003
Manual de usuario:  Instalación de  epass3003Manual de usuario:  Instalación de  epass3003
Manual de usuario: Instalación de epass3003Security Data
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Ivan Zenteno
 

La actualidad más candente (19)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Firewall
FirewallFirewall
Firewall
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Ataques y debilidades comunes
Ataques y debilidades comunesAtaques y debilidades comunes
Ataques y debilidades comunes
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Practica placas (1)
Practica placas (1)Practica placas (1)
Practica placas (1)
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010
 
Firewall
FirewallFirewall
Firewall
 
Manual de usuario: Instalación de epass3003
Manual de usuario:  Instalación de  epass3003Manual de usuario:  Instalación de  epass3003
Manual de usuario: Instalación de epass3003
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 

Destacado

Linea de Productos de Software y Método Watch
Linea de Productos de Software y Método WatchLinea de Productos de Software y Método Watch
Linea de Productos de Software y Método WatchBlackn14
 
Lineas de producción de software
Lineas de producción de software Lineas de producción de software
Lineas de producción de software Eli Ek
 
LINEAS DE PRODUCCIÓN DE SOFTWARE
LINEAS DE PRODUCCIÓN DE SOFTWARE LINEAS DE PRODUCCIÓN DE SOFTWARE
LINEAS DE PRODUCCIÓN DE SOFTWARE elenaescalonaf
 
Lineas de produccion de software
Lineas de produccion de softwareLineas de produccion de software
Lineas de produccion de softwareAbraham May Colli
 
Líneas de productos de software y el método s2
Líneas de productos de software y el método s2Líneas de productos de software y el método s2
Líneas de productos de software y el método s2Leonardo Portillo
 
Linea de productos de software y Metodo Watch
Linea de productos de software y Metodo WatchLinea de productos de software y Metodo Watch
Linea de productos de software y Metodo WatchGrabielleBarreto
 
Desarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productosDesarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productosJOSEPHPC3000
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHPerozoAlejandro
 

Destacado (9)

Linea de Productos de Software y Método Watch
Linea de Productos de Software y Método WatchLinea de Productos de Software y Método Watch
Linea de Productos de Software y Método Watch
 
Lineas de producción de software
Lineas de producción de software Lineas de producción de software
Lineas de producción de software
 
LINEAS DE PRODUCCIÓN DE SOFTWARE
LINEAS DE PRODUCCIÓN DE SOFTWARE LINEAS DE PRODUCCIÓN DE SOFTWARE
LINEAS DE PRODUCCIÓN DE SOFTWARE
 
Lineas de produccion de software
Lineas de produccion de softwareLineas de produccion de software
Lineas de produccion de software
 
Líneas de productos de software y el método s2
Líneas de productos de software y el método s2Líneas de productos de software y el método s2
Líneas de productos de software y el método s2
 
Linea de productos de software y Metodo Watch
Linea de productos de software y Metodo WatchLinea de productos de software y Metodo Watch
Linea de productos de software y Metodo Watch
 
Desarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productosDesarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productos
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
LÍNEAS DE PRODUCTOS DE SOFTWARE
LÍNEAS DE PRODUCTOS DE SOFTWARELÍNEAS DE PRODUCTOS DE SOFTWARE
LÍNEAS DE PRODUCTOS DE SOFTWARE
 

Similar a 14 Administración Android - Seguridad 2

Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdffispari1
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoJuan José Domenech
 
13 Administración Android - Seguridad
13 Administración Android  -  Seguridad13 Administración Android  -  Seguridad
13 Administración Android - Seguridadguidotic
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOSJavier Tallón
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 

Similar a 14 Administración Android - Seguridad 2 (20)

Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdf
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
 
Mc afee
Mc afeeMc afee
Mc afee
 
13 Administración Android - Seguridad
13 Administración Android  -  Seguridad13 Administración Android  -  Seguridad
13 Administración Android - Seguridad
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Forense android
Forense androidForense android
Forense android
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
 
Portafolio 4to semestre
Portafolio 4to semestrePortafolio 4to semestre
Portafolio 4to semestre
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 

Más de guidotic

1 Programación Web con .NET y C#
1 Programación Web con .NET y C#1 Programación Web con .NET y C#
1 Programación Web con .NET y C#guidotic
 
15 Programación Web con .NET y C#
15 Programación Web con .NET y C#15 Programación Web con .NET y C#
15 Programación Web con .NET y C#guidotic
 
14 Programación Web con .NET y C#
14 Programación Web con .NET y C#14 Programación Web con .NET y C#
14 Programación Web con .NET y C#guidotic
 
13 Programación Web con .NET y C#
13 Programación Web con .NET y C#13 Programación Web con .NET y C#
13 Programación Web con .NET y C#guidotic
 
12 Programación Web con .NET y C#
12 Programación Web con .NET y C#12 Programación Web con .NET y C#
12 Programación Web con .NET y C#guidotic
 
11 Programación Web con .NET y C#
11 Programación Web con .NET y C#11 Programación Web con .NET y C#
11 Programación Web con .NET y C#guidotic
 
10 Programación Web con .NET y C#
10 Programación Web con .NET y C#10 Programación Web con .NET y C#
10 Programación Web con .NET y C#guidotic
 
9 Programación Web con .NET y C#
9 Programación Web con .NET y C#9 Programación Web con .NET y C#
9 Programación Web con .NET y C#guidotic
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#guidotic
 
7 Programación Web con .NET y C#
7 Programación Web con .NET y C#7 Programación Web con .NET y C#
7 Programación Web con .NET y C#guidotic
 
6 Programación Web con .NET y C#
6 Programación Web con .NET y C#6 Programación Web con .NET y C#
6 Programación Web con .NET y C#guidotic
 
5 Programación Web con .NET y C#
5 Programación Web con .NET y C#5 Programación Web con .NET y C#
5 Programación Web con .NET y C#guidotic
 
4 Programación Web con .NET y C#
4 Programación Web con .NET y C#4 Programación Web con .NET y C#
4 Programación Web con .NET y C#guidotic
 
5 Administración Android - Activity Manager
5 Administración Android  -  Activity Manager5 Administración Android  -  Activity Manager
5 Administración Android - Activity Managerguidotic
 
4 Administración Android - ADB 2
4 Administración Android - ADB 24 Administración Android - ADB 2
4 Administración Android - ADB 2guidotic
 
3 Administración Android - ADB
3 Administración Android  -  ADB3 Administración Android  -  ADB
3 Administración Android - ADBguidotic
 
2 Administración Android - Android
2 Administración Android  -  Android2 Administración Android  -  Android
2 Administración Android - Androidguidotic
 
1 Administración Android - Introducción
1 Administración Android -  Introducción1 Administración Android -  Introducción
1 Administración Android - Introducciónguidotic
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
15 Administración Android - Localizacion
15 Administración Android  -  Localizacion15 Administración Android  -  Localizacion
15 Administración Android - Localizacionguidotic
 

Más de guidotic (20)

1 Programación Web con .NET y C#
1 Programación Web con .NET y C#1 Programación Web con .NET y C#
1 Programación Web con .NET y C#
 
15 Programación Web con .NET y C#
15 Programación Web con .NET y C#15 Programación Web con .NET y C#
15 Programación Web con .NET y C#
 
14 Programación Web con .NET y C#
14 Programación Web con .NET y C#14 Programación Web con .NET y C#
14 Programación Web con .NET y C#
 
13 Programación Web con .NET y C#
13 Programación Web con .NET y C#13 Programación Web con .NET y C#
13 Programación Web con .NET y C#
 
12 Programación Web con .NET y C#
12 Programación Web con .NET y C#12 Programación Web con .NET y C#
12 Programación Web con .NET y C#
 
11 Programación Web con .NET y C#
11 Programación Web con .NET y C#11 Programación Web con .NET y C#
11 Programación Web con .NET y C#
 
10 Programación Web con .NET y C#
10 Programación Web con .NET y C#10 Programación Web con .NET y C#
10 Programación Web con .NET y C#
 
9 Programación Web con .NET y C#
9 Programación Web con .NET y C#9 Programación Web con .NET y C#
9 Programación Web con .NET y C#
 
8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#
 
7 Programación Web con .NET y C#
7 Programación Web con .NET y C#7 Programación Web con .NET y C#
7 Programación Web con .NET y C#
 
6 Programación Web con .NET y C#
6 Programación Web con .NET y C#6 Programación Web con .NET y C#
6 Programación Web con .NET y C#
 
5 Programación Web con .NET y C#
5 Programación Web con .NET y C#5 Programación Web con .NET y C#
5 Programación Web con .NET y C#
 
4 Programación Web con .NET y C#
4 Programación Web con .NET y C#4 Programación Web con .NET y C#
4 Programación Web con .NET y C#
 
5 Administración Android - Activity Manager
5 Administración Android  -  Activity Manager5 Administración Android  -  Activity Manager
5 Administración Android - Activity Manager
 
4 Administración Android - ADB 2
4 Administración Android - ADB 24 Administración Android - ADB 2
4 Administración Android - ADB 2
 
3 Administración Android - ADB
3 Administración Android  -  ADB3 Administración Android  -  ADB
3 Administración Android - ADB
 
2 Administración Android - Android
2 Administración Android  -  Android2 Administración Android  -  Android
2 Administración Android - Android
 
1 Administración Android - Introducción
1 Administración Android -  Introducción1 Administración Android -  Introducción
1 Administración Android - Introducción
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
15 Administración Android - Localizacion
15 Administración Android  -  Localizacion15 Administración Android  -  Localizacion
15 Administración Android - Localizacion
 

14 Administración Android - Seguridad 2

  • 2.  Cifrado del Sistema de Archivos (AES 128)  Cifrado de directorios y archivos ◦ Encryption Manager, SSE Universal Encryption  Arquitectura de Seguridad  Modelo de permisos  Grupos de permisos  Permisos más usados  Permisos críticos  Permisos que afectan a la batería  Permisos sensibles de costo  Permisos restringidos
  • 3.  Gestión de permisos ◦ LBE privacy guard ◦ Pdroid  Actualizaciones ◦ OTA, side-loaded  Antivirus ◦ Avast ◦ 360 Mobile Safe ◦ CM Security
  • 4.  Al descargar de Play Store, muchas aplicaciones instalan otras aplicaciones de sitios desconocidos  Para ahorrar batería, evitando que algunas aplicaciones se conecten a internet  Para evitar sobrecargar la memoria  Android usa ruteo que esta en el kernel (netfilter)
  • 5.  Dispositivos con root, administran directamente las tablas de rutas del SO ◦ Filtros INPUT, OUTPUT, FORWARD ◦ Tablas NAT PREROUTING,POSTROUTING ◦ Mangle table  Aplicaciones que no requieren root, usan un servicio que monitorea todo el trafico de conexión
  • 6.  NoRoot Firewall 100m 4.3 ◦ No requiere muchos permisos  Mobiwol 100m 4.2 ◦ Uso de datos  LostNet Firewall 10m 4.3 ◦ Filtro por país ◦ Uso de datos
  • 7.  DroidWall (r) 1M 4.4 ◦ Linux kernel ◦ Bitacoras ◦ Modo White list – Black list  Root Firewall (r)100m 3.9 ◦ Linux kernel ◦ Modo White list – Black list  AFWall+ (r)100m 4.4 ◦ Interfaz sencilla ◦ Iptables reglas
  • 8.  Android tiene un bloqueo de seguridad por defecto (primera cerradura)  Después todas las aplicaciones y la configuración son de fácil acceso  Por lo tanto si se requiere poner una cerradura en las aplicaciones y configuraciones se necesita de aplicaciones de terceros
  • 9.  AppLock 50M 4.4 ◦ Bloqueo Google Play ◦ Ocultar icono ◦ Fotos y Videos  Smart App Lock 10M 4.5 ◦ Bloqueo por SMS ◦ Modo observador ◦ Bloqueo por ubicación  Perfect App Lock 5M 4.6 ◦ Wachdog ◦ Brightness
  • 10.  Keeper 5M 4.3 ◦ AES 256 ◦ Auto llenado ◦ Compartir  Password Safe 100m 4.7 ◦ AES 128  aWallet 1M 4.4 ◦ AES 256 ◦ Autodestruccion  1Password 100m 4.3 ◦ AES 256 ◦ Se sincroniza con PC,MAC,IOS
  • 11.  Aplicaciones que permiten realizar llamadas de voz utilizando los datos móviles  Se envían datos cifrados de usuario a usuario  RedPhone  PrivateGSM  TextSecure
  • 12.  Guardian Project  Es una iniciativa mundial para desarrollo opensource y protección de intrusión y monitoreo  Para Android ◦ Orweb ◦ ChatSecure ◦ ObscuraCam ◦ GnuPrivacyGuard ◦ NoteCipher  http://guardianproject.info