SlideShare una empresa de Scribd logo
1 de 3
Android de la A a la Z
Unidad 4 “Panorama general de funcionamiento”
1
Seguridad y permisos
La mayoría de las medidas de seguridad entre el sistema y las aplicaciones
derivan de los estándares de Linux 2.6, cuyo kernel, constituye el núcleo
principal de Android.
Cada proceso en Android proporciona un entorno seguro de ejecución, en el
que por defecto, ninguna aplicación tiene permiso para realizar ninguna
operación o comportamiento que pueda impactar negativamente en la
ejecución de otras aplicaciones o del sistema mismo. Por ejemplo, acciones
como leer o escribir ficheros privados del usuario no están permitidas. La
única forma de poder saltar estas restricciones impuestas por Android, es
mediante la declaración explícita de un permiso que autorice a llevar a cabo una determinada acción
habitualmente prohibida.
La seguridad en Android abarca desde el despliegue hasta la ejecución de la aplicación. Con respecto a la
implementación, las aplicaciones de Android tienen que estar firmadas con una firma digital para poder
instalarlas en el dispositivo. Dicha firma se hace a través de un certificado, cuya clave privada será la del
desarrollador de dicha aplicación.
No es necesario vincular a una autoridad de certificado, el único
cometido del certificado es crear una relación de confianza entre las
aplicaciones. Mediante la firma, la aplicación lleva adjunta su autoría.
Con respecto a la ejecución, cada aplicación Android se ejecuta dentro de
un proceso separado. Cada uno de estos procesos tiene un ID de
usuario único y permanente (asignado en el momento de la
instalación). Esto impone un límite al proceso porque evita que una
aplicación tenga acceso directo a los datos críticos para el correcto
funcionamiento del terminal.
Uno de los beneficios de este requisito es que una solicitud no puede ser actualizada con una versión que
no fué publicada por el autor original.
Para establecer un permiso para una aplicación, es necesario declarar uno o más elementos <uses-
permission> donde se especifica el tipo de permiso que se desea habilitar. Por ejemplo, si se quisiera
permitir que una aplicación pueda monitorizar mensajes SMS entrantes, en el fichero AndroidManifest.xml
se encontraría algo como lo que sigue:
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
package="com.android.app.myapp"
<uses-permission android:name="android.permission.RECEIVE_SMS" />
</manifest>
Android de la A a la Z
Unidad 4 “Panorama general de funcionamiento”
2
En la clase "android.Manifest.Permission" se especifican todos los posibles permisos que se pueden
conceder a una aplicación.
El elemento <uses-permission> contempla una serie de atributos que definen y matizan el alcance el
permiso dado:
Atributo Descripción
android:name Especificación del permiso que se pretende conceder. Debe ser un nombre de
alguno de los listados en la clase android.Manifest.Permission.
android:label Una etiqueta o nombre convencional fácilmente legible para el usuario.
android:permissionGroup Permite especificar un grupo asociado al permiso. Los posibles grupos se
encuentran listados en la clase android.Manifest.permission_group.
android:protectionLevel Determina el nivel de riesgo del permiso, y en función del mismo influye en
como el sistema otorga o no el permiso a la aplicación. Oscila entre valores
desde el 0 hasta el 3.
android:description Descripción textual del permiso.
android:icon Icono gráfico que puede ser asociado al permiso.
5 Maneras de aumentar la seguridad en Android
Muchos usuarios de teléfonos celulares se preocupan que les ocurra los mismo que en sus computadoras,
es decir, que se infecten de virus, spyware, malware, etc. Android está basado en el kernel de Linux, éste es
el núcleo del sistema, y es bastante seguro. Sin embargo, todo sistema tiene debilidades, las siguientes son
algunas sugerencias para que protejas tus datos y evites el software malicioso.
1. Descarga Aplicaciones Únicamente del Android Market
En cuanto Google se dé cuenta de que existe una aplicación malintencionada la eliminará
del Market y la desinstalará de tu teléfono. Si la instalas sin utilizar el Market, estás por tu
cuenta, ya que Google no la podrá eliminar de tu equipo.
2. Revisa los Reviews y Comentarios de las Aplicaciones que Descargas
No te dejes llevar por la apariencia de una aplicación, lee los reviews y comentarios de
usuarios que la han descargado. Así te enterarás de antemano si la aplicación enlentece
el sistema. o si tiene algún comportamiento extraño.
3. Desconfía de las Aplicaciones que Requieren de Muchos Permisos
Debes ser cauteloso con aplicaciones que piden muchos permisos, como acceso a tu lista
de contactos, o acceso a tu memoria SD, o enviar SMS. Con estos permisos una aplicación
podría robarte datos o, por ejemplo, enviar SMS a servicios pagos sin que te enteres.
Android de la A a la Z
Unidad 4 “Panorama general de funcionamiento”
3
4. No Guardes Información Delicada en el Teléfono
No guardes detalles bancarios o claves de cajeros en el celular. Aplicaciones
malintencionadas pueden apoderarse de estos datos. O simplemente se te puede
perder el teléfono y llegar a manos de otra persona.
5. Si Pierdes el Celular, Borra la Información Remotamente
Instala una aplicación como Norton Smartphone Security o SMobile Security Shield, que
te permiten recuperar tu información remotamente y borrarla en caso de extravío o
robo. Si tienes motoblur, ya tienes esta funcionalidad.

Más contenido relacionado

Destacado

Android de la A a la Z - Unidad 11
Android de la A a la Z - Unidad 11Android de la A a la Z - Unidad 11
Android de la A a la Z - Unidad 11Jorge Ulises
 
Android de la A a la Z - Introducción
Android de la A a la Z - IntroducciónAndroid de la A a la Z - Introducción
Android de la A a la Z - IntroducciónJorge Ulises
 
Android de la A a la Z - Unidad 2
Android de la A a la Z - Unidad 2Android de la A a la Z - Unidad 2
Android de la A a la Z - Unidad 2Jorge Ulises
 
Android de la A a la Z - Unidad 5
Android de la A a la Z - Unidad 5Android de la A a la Z - Unidad 5
Android de la A a la Z - Unidad 5Jorge Ulises
 
Android de la A a la Z - Unidad 9
Android de la A a la Z - Unidad 9Android de la A a la Z - Unidad 9
Android de la A a la Z - Unidad 9Jorge Ulises
 
Android de la A a la Z - Unidad 1
Android de la A a la Z - Unidad 1Android de la A a la Z - Unidad 1
Android de la A a la Z - Unidad 1Jorge Ulises
 
Android de la A a la Z - Unidad 6
Android de la A a la Z - Unidad 6Android de la A a la Z - Unidad 6
Android de la A a la Z - Unidad 6Jorge Ulises
 
Android de la A a la Z - Unidad 7
Android de la A a la Z - Unidad 7Android de la A a la Z - Unidad 7
Android de la A a la Z - Unidad 7Jorge Ulises
 

Destacado (8)

Android de la A a la Z - Unidad 11
Android de la A a la Z - Unidad 11Android de la A a la Z - Unidad 11
Android de la A a la Z - Unidad 11
 
Android de la A a la Z - Introducción
Android de la A a la Z - IntroducciónAndroid de la A a la Z - Introducción
Android de la A a la Z - Introducción
 
Android de la A a la Z - Unidad 2
Android de la A a la Z - Unidad 2Android de la A a la Z - Unidad 2
Android de la A a la Z - Unidad 2
 
Android de la A a la Z - Unidad 5
Android de la A a la Z - Unidad 5Android de la A a la Z - Unidad 5
Android de la A a la Z - Unidad 5
 
Android de la A a la Z - Unidad 9
Android de la A a la Z - Unidad 9Android de la A a la Z - Unidad 9
Android de la A a la Z - Unidad 9
 
Android de la A a la Z - Unidad 1
Android de la A a la Z - Unidad 1Android de la A a la Z - Unidad 1
Android de la A a la Z - Unidad 1
 
Android de la A a la Z - Unidad 6
Android de la A a la Z - Unidad 6Android de la A a la Z - Unidad 6
Android de la A a la Z - Unidad 6
 
Android de la A a la Z - Unidad 7
Android de la A a la Z - Unidad 7Android de la A a la Z - Unidad 7
Android de la A a la Z - Unidad 7
 

Similar a Android de la A a la Z - Unidad 8

"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8Android UNAM
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Headless Applications
Headless ApplicationsHeadless Applications
Headless ApplicationsJoel Ortíz
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Uso seguro de aplicaciones móviles
Uso seguro de aplicaciones móvilesUso seguro de aplicaciones móviles
Uso seguro de aplicaciones móvilesJuan Anaya
 
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0Ivan
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Aplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajasAplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajaspaola vescance
 

Similar a Android de la A a la Z - Unidad 8 (20)

"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8
 
Proteccion android
Proteccion androidProteccion android
Proteccion android
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Headless Applications
Headless ApplicationsHeadless Applications
Headless Applications
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Uso seguro de aplicaciones móviles
Uso seguro de aplicaciones móvilesUso seguro de aplicaciones móviles
Uso seguro de aplicaciones móviles
 
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0
Windows vista home basic spanish_24e46015-fd4b-4140-8968-326d1f52aeb0
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Aplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajasAplicaciones moviles ventajas y desventajas
Aplicaciones moviles ventajas y desventajas
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 
"SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI""SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI"
 
SISTEMA OPERATIVO ANDROI
SISTEMA OPERATIVO ANDROISISTEMA OPERATIVO ANDROI
SISTEMA OPERATIVO ANDROI
 
"SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI""SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI"
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 

Más de Jorge Ulises

Oracle spatial de la A a la Z - INTRO
Oracle spatial de la A a la Z - INTROOracle spatial de la A a la Z - INTRO
Oracle spatial de la A a la Z - INTROJorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 9
Oracle Spatial de la A a la Z - Unidad 9Oracle Spatial de la A a la Z - Unidad 9
Oracle Spatial de la A a la Z - Unidad 9Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 8
Oracle Spatial de la A a la Z - Unidad 8Oracle Spatial de la A a la Z - Unidad 8
Oracle Spatial de la A a la Z - Unidad 8Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 7
Oracle Spatial de la A a la Z - Unidad 7Oracle Spatial de la A a la Z - Unidad 7
Oracle Spatial de la A a la Z - Unidad 7Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 6
Oracle Spatial de la A a la Z - Unidad 6Oracle Spatial de la A a la Z - Unidad 6
Oracle Spatial de la A a la Z - Unidad 6Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 5
Oracle Spatial de la A a la Z - Unidad 5Oracle Spatial de la A a la Z - Unidad 5
Oracle Spatial de la A a la Z - Unidad 5Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 10
Oracle Spatial de la A a la Z - Unidad 10Oracle Spatial de la A a la Z - Unidad 10
Oracle Spatial de la A a la Z - Unidad 10Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 3
Oracle Spatial de la A a la Z - Unidad 3Oracle Spatial de la A a la Z - Unidad 3
Oracle Spatial de la A a la Z - Unidad 3Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 2
Oracle Spatial de la A a la Z - Unidad 2Oracle Spatial de la A a la Z - Unidad 2
Oracle Spatial de la A a la Z - Unidad 2Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 4
Oracle Spatial de la A a la Z - Unidad 4Oracle Spatial de la A a la Z - Unidad 4
Oracle Spatial de la A a la Z - Unidad 4Jorge Ulises
 
Oracle Spatial de la A a la Z - Unidad 1
Oracle Spatial de la A a la Z - Unidad 1Oracle Spatial de la A a la Z - Unidad 1
Oracle Spatial de la A a la Z - Unidad 1Jorge Ulises
 

Más de Jorge Ulises (11)

Oracle spatial de la A a la Z - INTRO
Oracle spatial de la A a la Z - INTROOracle spatial de la A a la Z - INTRO
Oracle spatial de la A a la Z - INTRO
 
Oracle Spatial de la A a la Z - Unidad 9
Oracle Spatial de la A a la Z - Unidad 9Oracle Spatial de la A a la Z - Unidad 9
Oracle Spatial de la A a la Z - Unidad 9
 
Oracle Spatial de la A a la Z - Unidad 8
Oracle Spatial de la A a la Z - Unidad 8Oracle Spatial de la A a la Z - Unidad 8
Oracle Spatial de la A a la Z - Unidad 8
 
Oracle Spatial de la A a la Z - Unidad 7
Oracle Spatial de la A a la Z - Unidad 7Oracle Spatial de la A a la Z - Unidad 7
Oracle Spatial de la A a la Z - Unidad 7
 
Oracle Spatial de la A a la Z - Unidad 6
Oracle Spatial de la A a la Z - Unidad 6Oracle Spatial de la A a la Z - Unidad 6
Oracle Spatial de la A a la Z - Unidad 6
 
Oracle Spatial de la A a la Z - Unidad 5
Oracle Spatial de la A a la Z - Unidad 5Oracle Spatial de la A a la Z - Unidad 5
Oracle Spatial de la A a la Z - Unidad 5
 
Oracle Spatial de la A a la Z - Unidad 10
Oracle Spatial de la A a la Z - Unidad 10Oracle Spatial de la A a la Z - Unidad 10
Oracle Spatial de la A a la Z - Unidad 10
 
Oracle Spatial de la A a la Z - Unidad 3
Oracle Spatial de la A a la Z - Unidad 3Oracle Spatial de la A a la Z - Unidad 3
Oracle Spatial de la A a la Z - Unidad 3
 
Oracle Spatial de la A a la Z - Unidad 2
Oracle Spatial de la A a la Z - Unidad 2Oracle Spatial de la A a la Z - Unidad 2
Oracle Spatial de la A a la Z - Unidad 2
 
Oracle Spatial de la A a la Z - Unidad 4
Oracle Spatial de la A a la Z - Unidad 4Oracle Spatial de la A a la Z - Unidad 4
Oracle Spatial de la A a la Z - Unidad 4
 
Oracle Spatial de la A a la Z - Unidad 1
Oracle Spatial de la A a la Z - Unidad 1Oracle Spatial de la A a la Z - Unidad 1
Oracle Spatial de la A a la Z - Unidad 1
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Android de la A a la Z - Unidad 8

  • 1. Android de la A a la Z Unidad 4 “Panorama general de funcionamiento” 1 Seguridad y permisos La mayoría de las medidas de seguridad entre el sistema y las aplicaciones derivan de los estándares de Linux 2.6, cuyo kernel, constituye el núcleo principal de Android. Cada proceso en Android proporciona un entorno seguro de ejecución, en el que por defecto, ninguna aplicación tiene permiso para realizar ninguna operación o comportamiento que pueda impactar negativamente en la ejecución de otras aplicaciones o del sistema mismo. Por ejemplo, acciones como leer o escribir ficheros privados del usuario no están permitidas. La única forma de poder saltar estas restricciones impuestas por Android, es mediante la declaración explícita de un permiso que autorice a llevar a cabo una determinada acción habitualmente prohibida. La seguridad en Android abarca desde el despliegue hasta la ejecución de la aplicación. Con respecto a la implementación, las aplicaciones de Android tienen que estar firmadas con una firma digital para poder instalarlas en el dispositivo. Dicha firma se hace a través de un certificado, cuya clave privada será la del desarrollador de dicha aplicación. No es necesario vincular a una autoridad de certificado, el único cometido del certificado es crear una relación de confianza entre las aplicaciones. Mediante la firma, la aplicación lleva adjunta su autoría. Con respecto a la ejecución, cada aplicación Android se ejecuta dentro de un proceso separado. Cada uno de estos procesos tiene un ID de usuario único y permanente (asignado en el momento de la instalación). Esto impone un límite al proceso porque evita que una aplicación tenga acceso directo a los datos críticos para el correcto funcionamiento del terminal. Uno de los beneficios de este requisito es que una solicitud no puede ser actualizada con una versión que no fué publicada por el autor original. Para establecer un permiso para una aplicación, es necesario declarar uno o más elementos <uses- permission> donde se especifica el tipo de permiso que se desea habilitar. Por ejemplo, si se quisiera permitir que una aplicación pueda monitorizar mensajes SMS entrantes, en el fichero AndroidManifest.xml se encontraría algo como lo que sigue: <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.android.app.myapp" <uses-permission android:name="android.permission.RECEIVE_SMS" /> </manifest>
  • 2. Android de la A a la Z Unidad 4 “Panorama general de funcionamiento” 2 En la clase "android.Manifest.Permission" se especifican todos los posibles permisos que se pueden conceder a una aplicación. El elemento <uses-permission> contempla una serie de atributos que definen y matizan el alcance el permiso dado: Atributo Descripción android:name Especificación del permiso que se pretende conceder. Debe ser un nombre de alguno de los listados en la clase android.Manifest.Permission. android:label Una etiqueta o nombre convencional fácilmente legible para el usuario. android:permissionGroup Permite especificar un grupo asociado al permiso. Los posibles grupos se encuentran listados en la clase android.Manifest.permission_group. android:protectionLevel Determina el nivel de riesgo del permiso, y en función del mismo influye en como el sistema otorga o no el permiso a la aplicación. Oscila entre valores desde el 0 hasta el 3. android:description Descripción textual del permiso. android:icon Icono gráfico que puede ser asociado al permiso. 5 Maneras de aumentar la seguridad en Android Muchos usuarios de teléfonos celulares se preocupan que les ocurra los mismo que en sus computadoras, es decir, que se infecten de virus, spyware, malware, etc. Android está basado en el kernel de Linux, éste es el núcleo del sistema, y es bastante seguro. Sin embargo, todo sistema tiene debilidades, las siguientes son algunas sugerencias para que protejas tus datos y evites el software malicioso. 1. Descarga Aplicaciones Únicamente del Android Market En cuanto Google se dé cuenta de que existe una aplicación malintencionada la eliminará del Market y la desinstalará de tu teléfono. Si la instalas sin utilizar el Market, estás por tu cuenta, ya que Google no la podrá eliminar de tu equipo. 2. Revisa los Reviews y Comentarios de las Aplicaciones que Descargas No te dejes llevar por la apariencia de una aplicación, lee los reviews y comentarios de usuarios que la han descargado. Así te enterarás de antemano si la aplicación enlentece el sistema. o si tiene algún comportamiento extraño. 3. Desconfía de las Aplicaciones que Requieren de Muchos Permisos Debes ser cauteloso con aplicaciones que piden muchos permisos, como acceso a tu lista de contactos, o acceso a tu memoria SD, o enviar SMS. Con estos permisos una aplicación podría robarte datos o, por ejemplo, enviar SMS a servicios pagos sin que te enteres.
  • 3. Android de la A a la Z Unidad 4 “Panorama general de funcionamiento” 3 4. No Guardes Información Delicada en el Teléfono No guardes detalles bancarios o claves de cajeros en el celular. Aplicaciones malintencionadas pueden apoderarse de estos datos. O simplemente se te puede perder el teléfono y llegar a manos de otra persona. 5. Si Pierdes el Celular, Borra la Información Remotamente Instala una aplicación como Norton Smartphone Security o SMobile Security Shield, que te permiten recuperar tu información remotamente y borrarla en caso de extravío o robo. Si tienes motoblur, ya tienes esta funcionalidad.