SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Estrategias para utilizar Android con Seguridad
INTRODUCCIÓN
Los Sistemas operativos para móviles hoy por hoy son de gran importancia para lograr
la correcta interacción entre el dispositivo móvil y el usuario.
De entre las aplicaciones más utilizadas, Android es la plataforma que más destaca,
tanto por su gran popularidad, cantidad de usuarios a nivel mundial y facilidad de uso
como por su política de software libre 1
y código abierto que hacen de esta una
importante plataforma para los desarrolladores2
sin embargo a la vez la convierte en
principal blanco de los ladrones informáticos que buscan apoderarse de nuestra
información para sacar algún beneficio de esta.
I.PLANTEAMIENTO DEL PROBLEMA
1.1. Descripción del problema
Un informe de seguridad elaborado por Symantec, y en el que se comparan diferentes
sistemas operativos móviles, concluye que el iPhone3
de Apple es más seguro, pero por
obvio el más cerrado, y que el principal problema de seguridad de Android son sus
propios usuarios.
Google4
resolvió con Android muchas de las deficiencias de seguridad que se le
achacaban a Windows5
, pero a costa de dar poder de decisión a los usuarios, según
concluye un estudio de Symantec. La relativa apertura de Android, la fragmentación de
las diferentes versiones, la escasa investigación de antecedentes de cualquier aplicación
y el inmaduro uso de encriptación hace que su seguridad sea menor que la de iOS, pero
1
seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y
distribuirlo modificado.
2
Programador encargado del desarrollo y prueba de software.
3
Smartphone de la conocida maraca estadounidense Apple , utiliza IOS como sistema operativo.
4
empresa multinacional estadounidense especializada en productos y servicios relacionados con
Internet.
5
Sistema operativo para pc, desarrollado por Microsoft.
los autores de Symantec se muestran preocupados sobre todo por el hecho de que su
modelo de seguridad podría empezar a causar problemas importantes con el tiempo.
El problema de Android (y, hasta cierto punto, de todos los sistemas operativos
móviles) es el poder que da a las aplicaciones6
y a la forma en que los usuarios
interactúan con ellas, lo cual deja muy abierta la puerta a los ataques de ingeniería
social.
1.2. establecer pasos para utilizar Android con seguridad
Ya que Android es el sistema operativo más usado alrededor del mundo, en este ensayo
tiene por objetivos asentar una serie de pasos para lograr usar el sistema operativo para
dispositivos móviles Android con seguridad.
1.3. Justificación
El siguiente ensayo va dirigido a personas que se ven en la necesidad de utilizar estas
nuevas tecnologías móviles que utilizan Andorid como sistema operativo y ven toda su
información que en muchos casos es de trabajo o personal, en grave riesgo de robo
informático.7
II.MARCO TEÓRICO
2.1. Visión general
la telefonía móvil está cambiando la sociedad actual de una forma tan significativa
como lo ha hecho el internet.8
Los nuevos terminales ofrecen nuevas capacidades, similares a un ordenador personal,
pero a diferencia de un ordenador personal, un teléfono siempre está en el bolsillo del
usuario. Esto permite un nuevo abanico de aplicaciones mucho más
Cercanas al usuario. De hecho muchos autores coinciden en que el nuevo ordenador
personal del siglo veintiuno será un terminal móvil.
6
Software creado para determinada plataforma.
7
toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas.
8
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
2.2. Orígenes de Android
Google adquiere Android Inc. En el año 2005, se trataba de una pequeña compañía que
acababa de ser creada, orientada a la producción de aplicaciones para terminales
móviles.
En Noviembre de 2007 se lanza una primera versión del Android SDK9
, al año siguiente
aparece el primer terminal móvil con Android .
Durante el año 2010 Android se consolida como uno de los sistemas operativos para
móviles más usados.
2.3. Características de Android
Android presenta una serie de características que lo hacen diferente al resto. Es el
primero que combina en una misma solución las siguientes cualidades:
 Es una plataforma de desarrollo libre basado en Linux.10
 Portabilidad asegurada.
 Arquitectura basada en componentes inspirados en internet.
 Filosofía del dispositivo siempre conectado a internet.
 Alta calidad de gráficos y sonidos.
Como hemos visto Android combina características muy importantes. No obstante
Android nos ofrece una forma sencilla y novedosa de implementar potentes aplicaciones
para móviles.
A lo largo de este texto trataremos de mostrar la forma más sencilla posible como
conseguirlo.
2.4.Seguridad en Android
La Seguridad es un aspecto clave en todo sistema11
, si nos descargamos una aplicación
maliciosa en internet o del market 12
, esta podría leer nuestra lista de contactos,
averiguar nuestra posición GPS,etc.
9
Software Development Kit, lo que viene a ser un kit de desarrollo de software.
10
Sistema operativo de política libre.
11
Conjunto de elementos que trabajan en conjunto para lograr un fin.
Android propone un esquema de seguridad que protege a los usuarios sin la necesidad
de imponer un sistema centralizado y controlado por una única empresa. La seguridad
de Android se fundamenta en los siguientes tres pilares:
 Al estar basado en Linux aprovecha toda la seguridad de este sistema operativo.
 Toda aplicación ha de ser firmada con un certificado digital que nos garantiza
que el fichero de la aplicación no ha sido modificado.
 Si queremos que una aplicación tenga acceso a una parte del sistema que pueden
comprometer a la seguridad del sistema hemos de utilizar un módulo de
permisos de forma que el usuario conozca los riegos antes de instalar la
aplicación.
2.5. La inseguridad en Android
La naturaleza abierta de Android permite, entre otras cosas, que los diferentes
fabricantes incluyan su propia capa de personalización sobre el sistema operativo móvil
de Google para que éstos puedan diferenciarse de la competencia de cara al usuario
final. Por otro lado, la inseguridad es uno de los supuestos talones de Aquiles a los que
debe enfrentarse Android cada cierto tiempo. Una debilidad en la que, según un estudio
recientemente publicado, podrían tener una importante cuota de responsabilidad las
personalizaciones aplicadas por los propios fabricantes.
El mencionado estudio ha sido realizado por un equipo de investigadores de la
Universidad Estatal de Carolina del Norte y en él se determina que los cambios
aplicados por los diferentes fabricantes sobre la versión stock 13
de Android podrían ser
los responsables de más del 60 por ciento de los problemas de seguridad descubiertos en
los smartphones 14
analizados ( que pertenecen a diferentes operadoras ).
Uno de los autores del estudio y cuya labor se centra en la investigación del malware en
dispositivos móviles, el profesor asociado de Ciencias Informáticas en la citada
universidad estadounidense, Xuxian Jiang, se ha mostrado sorprendido por “la
inseguridad en general” detectada en los terminales analizados. Del mismo modo, ha
explicado que la constante presión sobre los fabricantes para lanzar al mercado nuevos
12
Del inglés: Mercado, tienda.
13
Versión básica de un s0ftware en específico.
14
Teléfonos móviles inteligentes.
modelos con más y mejores características e innovaciones, podrían ser la causa para que
algunas marcas no se tomen la seguridad en Android “muy en serio”.
Los investigadores han realizado su estudio basándose en 10 smartphones equipados
con diferentes versiones de Android. Entre ellos se encuentran modelos de Samsung,
HTC, LG y Sony; entre los que se encuentran los populares Samsung Galaxy S3 o HTC
One X y a los que también se añaden los Nexus S y Nexus 4 – fabricados por Samsung
y LG, respectivamente – que sirvieron principalmente como marcos de referencia al
contar con versiones stock del sistema operativo móvil de Google.
III.ESTRATEGIAS NECESARIAS PARA UTILIZAR ANDROID CON SEGURIDAD
Mantener seguro un teléfono móvil es una tarea de enormes proporciones en un sólido
panorama de amenazas que incluyen gobiernos que espían, fugas de datos, pérdidas de
los usuarios, robo y vigilancia de Wi-Fi. 15
Android, como lo hemos visto antes no es precisamente la excepción ante este tipo de
amenazas de robo de información , pero para esto he recogido y asentado una serie de
pasos o tips para poder utilizar Android con más seguridad y confianza.
Crear una pantalla de bloqueo para nuestro smartphone o tablet, con el fin de que nadie pueda
acceder a la información que se muestra en el dispositivo en determinado momento en el que
quizás lo descuidamos. Para ello sólo debemos utilizar un PIN 16
o contraseña que nos permita
bloquear ydesbloquear el equipo, instalar en el dispositivo una aplicación anti-malware17
, que nos
permita mantenernos seguros de los posibles ataques de virus que pudieran ocasionar problemas
en el equipo. En la actualidad, entre la gran variedad de alternativas disponibles, lo más
recomendados son Lookout Mobile yDroidSecurity de AVG. Otra capa de seguridad que
podemos utilizar para nuestro dispositivo Android es el uso de herramientas tales
como SecureAuth yPhoneFactor. A través de dichas aplicaciones tendremos la certeza de que
sólo nosotros poseemos acceso a las herramientas empresariales instaladas en el equipo y que no
existe la posibilidad de que otras personas puedan hackear 18
el contenido. También es
interesante instalar la aplicación para Android Device Policy, la cual nos permite llevar a cabo una
efectiva administración de acceso, teniendo el control absoluto de la información que sale y que
15
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
16
Contraseña o clave de seguridad.
17
Software especializado en la detección de software malicioso.
18
se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.
entra de nuestro dispositivo Android. Además con esta herramienta podemos estar seguros de que
la información de nuestra empresa se encuentra a salvo incluso si llegáramos a perder el
smartphone o la tablet19
. Cabe destacar que para utilizarla es necesario tener instalada Google
Apps Premier.
Para la administración de dispositivos móviles, en el caso de que no estemos conformes con lo
que nos ofrece Google, siempre podemos optar por otras soluciones, tales como Afaria, Good
Technology yZenprise, que incluyen todo lo referente a seguridad, como la partición de datos,
roles en derechos de acceso, etc. Por otra parte, al utilizar el correo electrónico es recomendable
usarlo de manera segura. Por ello en vez de ingresar con el navegador a Gmail20
, la mejor opción
es utilizar un gestor de correo, como por ejemplo TouchDown,
Si bien por lo general tanto los smartphones como las tablets incluyen un conjunto de aplicaciones
inteligentes, lo ideal es elegir las que más se adecuan a nuestra necesidades, y sobre todo que nos
aseguren cierto grado de seguridad. En lo que respecta a las herramientas de oficina, entre las
opciones actuales más interesantes encontramos Docs To Go, QuickOffice yGoogle Docs.21
Evitar el compartir la conexión a Internet desde nuestro teléfono es también un punto
fundamental. Tengamos en cuenta que desde que Android ha incorporadolas capacidades de Wi-
Fi, esto hace que nuestro equipo se convierta en un punto de acceso a la conexión a Internet. Por
ello, en este caso es recomendable utilizar una aplicación como PDANet, la cual nos permite
gestionar siempre la posibilidad de compartir Internet o no.
mantener actualizado Android, ya que Google saca frecuentemente correcciones que mejoran el
funcionamiento de la plataforma. es utilizar Webroot Mobile Security. Se trata de una aplicación
que nos brinda la protección de datos en el caso de que nuestro smartphone haya sido robado.
Básicamente nos permite bloquear de manera remota el dispositivo, o bien eliminar también
remotamente los datos que tiene almacenados el teléfono. Por otra parte, sirve como rastreador del
equipo, ya que la herramienta posee la opción de enviarnos un mail con un enlace de Google
Maps22
en el que tendremos la ubicación exacta de nuestro smartphone en ese momento preciso.
En el caso de necesitar un bloqueador de llamadas o SMS no deseados, podemos recurrir a la
utilización de Easy Call Filter 23
& SMS. Se trata de una herramienta totalmente gratuita que nos
permite crear una lista negra de contactos o números telefónicos, siempre manteniendo un registro
claro de las llamadas y SMS entrantes que están siendo bloqueados.. debemos recordar que
también es aconsejable utilizar una herramienta que nos permita proteger las aplicaciones que se
19
es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA.
20
Sistema de mensajerías de Google.
21
Aplicación de administración y edición de documentos de Google.
22
Aplicación de google basado en el GPS.
23
Fácil filtro de llamadas.
utilizan en nuestro dispositivo, y para ello lo ideal es instalar Application Protection. Además
dicha herramienta nos brinda la posibilidad de proteger todos los datos almacenados en nuestro
smartphone Android, utilizando un complejo sistema de código de acceso para activar o
desactivar las funciones del móvil.
Estas son sólo algunas pautas a tener en cuenta para proteger la información sensible que siempre
llevamos en nuestro smartphone o nuestra tablet Android, pero lo cierto es que existe una
infinidad de herramientas que nos ayudarán en esta tarea.
IV.CONCLUSIÓN
En conclusión sobre el ensayo podemos darnos cuenta que los dispositivos móviles son
una pieza fundamental en nuestro día a día y nos hacen la vida mas fácil y simple
motivo por el cual nos es indispensable para organizarnos, trabajar, estudiar, etc.
Estos dispositivos móviles necesitan de un sistema operativo que haga posible su
funcionalidad con el usuario, y uno de los principales sistemas operativos para móviles
es Android una plataforma24
basada en el núcleo de Linux , pero que sin embargo no es
la mas segura de los S.O 25
disponibles , pero si el mas usado y mas comercial.
Sin embargo nuestra seguridad e información (en muchos casos es información de
trabajo)se ven peligrosamente amenazadas por los hacker o ladrones informáticos, para
esto se ha asentado una serie de pasos y consejos para hacer a Andorid mas seguro y
seguir aprovechado sus bondades.
IV.FUENTES CONSULTADAS
 Eset.com(2014)Seguridad para proteger Android. Recuperado el 10 de
diciembre de 2014 de http://www.eset-la.com/centro-prensa/articulo/2014/eset-
brinda-consejos-seguridad-proteger-android/3515.
 Gironés,J(2011)El gran libro de Android(1ª. ed.)México DF : Alfaomega
24
Sistema que sirve como base.
25
Abreviatura para sistema operativo.
 Informatica-hoy (2012) Consejos para usar Android con seguridad. Recuperado
el 10 de diciembre de 2014 de http://www.informatica-
hoy.com.ar/android/Consejos-usar-Android-seguridad.php
 Kosht ,M(2014) Cómo utilizar las configuraciones de seguridad de los
smartphones. Recuperado el 10 de diciembre de 2014 de
http://searchdatacenter.techtarget.com/es/consejo/Como-utilizar-las-
configuraciones-de-seguridad-de-los-smartphones
 Lopez,J(2013)La Inseguridad en Android. Recuperado el 10 de diciembre de
2014 de :http://www.androidayuda.com
 Nolasco,J(2013)desarrollo de aplicaciones móviles con android(1ª
ed.)Lima:Macro.
ENSAYO ELABORADO POR : JUAN DE DIOS ALEXIS QUIROZ PELÁEZ,
ESTUDIANTE DE INGENIERIA DE SISTEMAS EN LA UNIVERSIDAD
NACIONAL DE CAÑETE, ASESORADO POR: DAVID AURIS VILLEGAS
MASTER POR LA UNIVERSIDAD DE LA HABANA DE CUBA, PERÚ 2014

Más contenido relacionado

La actualidad más candente

Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaVictorVillalobos
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridadJ M
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsslipkdany21
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMフ乇丂ひ丂
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
 
Linux Presentation
Linux PresentationLinux Presentation
Linux Presentationnishantsri
 
Diapositiva de linux
Diapositiva de linuxDiapositiva de linux
Diapositiva de linuxYoily Marquez
 

La actualidad más candente (20)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Linux kernel
Linux kernelLinux kernel
Linux kernel
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Architecture of Linux
 Architecture of Linux Architecture of Linux
Architecture of Linux
 
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADORUNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Input output in linux
Input output in linuxInput output in linux
Input output in linux
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salida
 
RAID LEVELS
RAID LEVELSRAID LEVELS
RAID LEVELS
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
UNIX/Linux training
UNIX/Linux trainingUNIX/Linux training
UNIX/Linux training
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windows
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un Interbloqueo
 
Hilos hebras
Hilos hebrasHilos hebras
Hilos hebras
 
Linux Presentation
Linux PresentationLinux Presentation
Linux Presentation
 
Diapositiva de linux
Diapositiva de linuxDiapositiva de linux
Diapositiva de linux
 

Similar a Estrategias para utilizar android con seguridad

Similar a Estrategias para utilizar android con seguridad (20)

Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
ANDROID INFORMACION
ANDROID INFORMACIONANDROID INFORMACION
ANDROID INFORMACION
 
Presentación Sistema Operativo Android
Presentación Sistema Operativo AndroidPresentación Sistema Operativo Android
Presentación Sistema Operativo Android
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 
"SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI""SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI"
 
SISTEMA OPERATIVO ANDROI
SISTEMA OPERATIVO ANDROISISTEMA OPERATIVO ANDROI
SISTEMA OPERATIVO ANDROI
 
"SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI""SISTEMA OPERATIVO ANDROI"
"SISTEMA OPERATIVO ANDROI"
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 
Yas tic´s55
Yas tic´s55Yas tic´s55
Yas tic´s55
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Android
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Android
AndroidAndroid
Android
 
Android
AndroidAndroid
Android
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Sistema operativo android informatica
Sistema operativo android informaticaSistema operativo android informatica
Sistema operativo android informatica
 
Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
increible mundo android
increible mundo androidincreible mundo android
increible mundo android
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Estrategias para utilizar android con seguridad

  • 1. Estrategias para utilizar Android con Seguridad INTRODUCCIÓN Los Sistemas operativos para móviles hoy por hoy son de gran importancia para lograr la correcta interacción entre el dispositivo móvil y el usuario. De entre las aplicaciones más utilizadas, Android es la plataforma que más destaca, tanto por su gran popularidad, cantidad de usuarios a nivel mundial y facilidad de uso como por su política de software libre 1 y código abierto que hacen de esta una importante plataforma para los desarrolladores2 sin embargo a la vez la convierte en principal blanco de los ladrones informáticos que buscan apoderarse de nuestra información para sacar algún beneficio de esta. I.PLANTEAMIENTO DEL PROBLEMA 1.1. Descripción del problema Un informe de seguridad elaborado por Symantec, y en el que se comparan diferentes sistemas operativos móviles, concluye que el iPhone3 de Apple es más seguro, pero por obvio el más cerrado, y que el principal problema de seguridad de Android son sus propios usuarios. Google4 resolvió con Android muchas de las deficiencias de seguridad que se le achacaban a Windows5 , pero a costa de dar poder de decisión a los usuarios, según concluye un estudio de Symantec. La relativa apertura de Android, la fragmentación de las diferentes versiones, la escasa investigación de antecedentes de cualquier aplicación y el inmaduro uso de encriptación hace que su seguridad sea menor que la de iOS, pero 1 seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado. 2 Programador encargado del desarrollo y prueba de software. 3 Smartphone de la conocida maraca estadounidense Apple , utiliza IOS como sistema operativo. 4 empresa multinacional estadounidense especializada en productos y servicios relacionados con Internet. 5 Sistema operativo para pc, desarrollado por Microsoft.
  • 2. los autores de Symantec se muestran preocupados sobre todo por el hecho de que su modelo de seguridad podría empezar a causar problemas importantes con el tiempo. El problema de Android (y, hasta cierto punto, de todos los sistemas operativos móviles) es el poder que da a las aplicaciones6 y a la forma en que los usuarios interactúan con ellas, lo cual deja muy abierta la puerta a los ataques de ingeniería social. 1.2. establecer pasos para utilizar Android con seguridad Ya que Android es el sistema operativo más usado alrededor del mundo, en este ensayo tiene por objetivos asentar una serie de pasos para lograr usar el sistema operativo para dispositivos móviles Android con seguridad. 1.3. Justificación El siguiente ensayo va dirigido a personas que se ven en la necesidad de utilizar estas nuevas tecnologías móviles que utilizan Andorid como sistema operativo y ven toda su información que en muchos casos es de trabajo o personal, en grave riesgo de robo informático.7 II.MARCO TEÓRICO 2.1. Visión general la telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho el internet.8 Los nuevos terminales ofrecen nuevas capacidades, similares a un ordenador personal, pero a diferencia de un ordenador personal, un teléfono siempre está en el bolsillo del usuario. Esto permite un nuevo abanico de aplicaciones mucho más Cercanas al usuario. De hecho muchos autores coinciden en que el nuevo ordenador personal del siglo veintiuno será un terminal móvil. 6 Software creado para determinada plataforma. 7 toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas. 8 Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
  • 3. 2.2. Orígenes de Android Google adquiere Android Inc. En el año 2005, se trataba de una pequeña compañía que acababa de ser creada, orientada a la producción de aplicaciones para terminales móviles. En Noviembre de 2007 se lanza una primera versión del Android SDK9 , al año siguiente aparece el primer terminal móvil con Android . Durante el año 2010 Android se consolida como uno de los sistemas operativos para móviles más usados. 2.3. Características de Android Android presenta una serie de características que lo hacen diferente al resto. Es el primero que combina en una misma solución las siguientes cualidades:  Es una plataforma de desarrollo libre basado en Linux.10  Portabilidad asegurada.  Arquitectura basada en componentes inspirados en internet.  Filosofía del dispositivo siempre conectado a internet.  Alta calidad de gráficos y sonidos. Como hemos visto Android combina características muy importantes. No obstante Android nos ofrece una forma sencilla y novedosa de implementar potentes aplicaciones para móviles. A lo largo de este texto trataremos de mostrar la forma más sencilla posible como conseguirlo. 2.4.Seguridad en Android La Seguridad es un aspecto clave en todo sistema11 , si nos descargamos una aplicación maliciosa en internet o del market 12 , esta podría leer nuestra lista de contactos, averiguar nuestra posición GPS,etc. 9 Software Development Kit, lo que viene a ser un kit de desarrollo de software. 10 Sistema operativo de política libre. 11 Conjunto de elementos que trabajan en conjunto para lograr un fin.
  • 4. Android propone un esquema de seguridad que protege a los usuarios sin la necesidad de imponer un sistema centralizado y controlado por una única empresa. La seguridad de Android se fundamenta en los siguientes tres pilares:  Al estar basado en Linux aprovecha toda la seguridad de este sistema operativo.  Toda aplicación ha de ser firmada con un certificado digital que nos garantiza que el fichero de la aplicación no ha sido modificado.  Si queremos que una aplicación tenga acceso a una parte del sistema que pueden comprometer a la seguridad del sistema hemos de utilizar un módulo de permisos de forma que el usuario conozca los riegos antes de instalar la aplicación. 2.5. La inseguridad en Android La naturaleza abierta de Android permite, entre otras cosas, que los diferentes fabricantes incluyan su propia capa de personalización sobre el sistema operativo móvil de Google para que éstos puedan diferenciarse de la competencia de cara al usuario final. Por otro lado, la inseguridad es uno de los supuestos talones de Aquiles a los que debe enfrentarse Android cada cierto tiempo. Una debilidad en la que, según un estudio recientemente publicado, podrían tener una importante cuota de responsabilidad las personalizaciones aplicadas por los propios fabricantes. El mencionado estudio ha sido realizado por un equipo de investigadores de la Universidad Estatal de Carolina del Norte y en él se determina que los cambios aplicados por los diferentes fabricantes sobre la versión stock 13 de Android podrían ser los responsables de más del 60 por ciento de los problemas de seguridad descubiertos en los smartphones 14 analizados ( que pertenecen a diferentes operadoras ). Uno de los autores del estudio y cuya labor se centra en la investigación del malware en dispositivos móviles, el profesor asociado de Ciencias Informáticas en la citada universidad estadounidense, Xuxian Jiang, se ha mostrado sorprendido por “la inseguridad en general” detectada en los terminales analizados. Del mismo modo, ha explicado que la constante presión sobre los fabricantes para lanzar al mercado nuevos 12 Del inglés: Mercado, tienda. 13 Versión básica de un s0ftware en específico. 14 Teléfonos móviles inteligentes.
  • 5. modelos con más y mejores características e innovaciones, podrían ser la causa para que algunas marcas no se tomen la seguridad en Android “muy en serio”. Los investigadores han realizado su estudio basándose en 10 smartphones equipados con diferentes versiones de Android. Entre ellos se encuentran modelos de Samsung, HTC, LG y Sony; entre los que se encuentran los populares Samsung Galaxy S3 o HTC One X y a los que también se añaden los Nexus S y Nexus 4 – fabricados por Samsung y LG, respectivamente – que sirvieron principalmente como marcos de referencia al contar con versiones stock del sistema operativo móvil de Google. III.ESTRATEGIAS NECESARIAS PARA UTILIZAR ANDROID CON SEGURIDAD Mantener seguro un teléfono móvil es una tarea de enormes proporciones en un sólido panorama de amenazas que incluyen gobiernos que espían, fugas de datos, pérdidas de los usuarios, robo y vigilancia de Wi-Fi. 15 Android, como lo hemos visto antes no es precisamente la excepción ante este tipo de amenazas de robo de información , pero para esto he recogido y asentado una serie de pasos o tips para poder utilizar Android con más seguridad y confianza. Crear una pantalla de bloqueo para nuestro smartphone o tablet, con el fin de que nadie pueda acceder a la información que se muestra en el dispositivo en determinado momento en el que quizás lo descuidamos. Para ello sólo debemos utilizar un PIN 16 o contraseña que nos permita bloquear ydesbloquear el equipo, instalar en el dispositivo una aplicación anti-malware17 , que nos permita mantenernos seguros de los posibles ataques de virus que pudieran ocasionar problemas en el equipo. En la actualidad, entre la gran variedad de alternativas disponibles, lo más recomendados son Lookout Mobile yDroidSecurity de AVG. Otra capa de seguridad que podemos utilizar para nuestro dispositivo Android es el uso de herramientas tales como SecureAuth yPhoneFactor. A través de dichas aplicaciones tendremos la certeza de que sólo nosotros poseemos acceso a las herramientas empresariales instaladas en el equipo y que no existe la posibilidad de que otras personas puedan hackear 18 el contenido. También es interesante instalar la aplicación para Android Device Policy, la cual nos permite llevar a cabo una efectiva administración de acceso, teniendo el control absoluto de la información que sale y que 15 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. 16 Contraseña o clave de seguridad. 17 Software especializado en la detección de software malicioso. 18 se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.
  • 6. entra de nuestro dispositivo Android. Además con esta herramienta podemos estar seguros de que la información de nuestra empresa se encuentra a salvo incluso si llegáramos a perder el smartphone o la tablet19 . Cabe destacar que para utilizarla es necesario tener instalada Google Apps Premier. Para la administración de dispositivos móviles, en el caso de que no estemos conformes con lo que nos ofrece Google, siempre podemos optar por otras soluciones, tales como Afaria, Good Technology yZenprise, que incluyen todo lo referente a seguridad, como la partición de datos, roles en derechos de acceso, etc. Por otra parte, al utilizar el correo electrónico es recomendable usarlo de manera segura. Por ello en vez de ingresar con el navegador a Gmail20 , la mejor opción es utilizar un gestor de correo, como por ejemplo TouchDown, Si bien por lo general tanto los smartphones como las tablets incluyen un conjunto de aplicaciones inteligentes, lo ideal es elegir las que más se adecuan a nuestra necesidades, y sobre todo que nos aseguren cierto grado de seguridad. En lo que respecta a las herramientas de oficina, entre las opciones actuales más interesantes encontramos Docs To Go, QuickOffice yGoogle Docs.21 Evitar el compartir la conexión a Internet desde nuestro teléfono es también un punto fundamental. Tengamos en cuenta que desde que Android ha incorporadolas capacidades de Wi- Fi, esto hace que nuestro equipo se convierta en un punto de acceso a la conexión a Internet. Por ello, en este caso es recomendable utilizar una aplicación como PDANet, la cual nos permite gestionar siempre la posibilidad de compartir Internet o no. mantener actualizado Android, ya que Google saca frecuentemente correcciones que mejoran el funcionamiento de la plataforma. es utilizar Webroot Mobile Security. Se trata de una aplicación que nos brinda la protección de datos en el caso de que nuestro smartphone haya sido robado. Básicamente nos permite bloquear de manera remota el dispositivo, o bien eliminar también remotamente los datos que tiene almacenados el teléfono. Por otra parte, sirve como rastreador del equipo, ya que la herramienta posee la opción de enviarnos un mail con un enlace de Google Maps22 en el que tendremos la ubicación exacta de nuestro smartphone en ese momento preciso. En el caso de necesitar un bloqueador de llamadas o SMS no deseados, podemos recurrir a la utilización de Easy Call Filter 23 & SMS. Se trata de una herramienta totalmente gratuita que nos permite crear una lista negra de contactos o números telefónicos, siempre manteniendo un registro claro de las llamadas y SMS entrantes que están siendo bloqueados.. debemos recordar que también es aconsejable utilizar una herramienta que nos permita proteger las aplicaciones que se 19 es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA. 20 Sistema de mensajerías de Google. 21 Aplicación de administración y edición de documentos de Google. 22 Aplicación de google basado en el GPS. 23 Fácil filtro de llamadas.
  • 7. utilizan en nuestro dispositivo, y para ello lo ideal es instalar Application Protection. Además dicha herramienta nos brinda la posibilidad de proteger todos los datos almacenados en nuestro smartphone Android, utilizando un complejo sistema de código de acceso para activar o desactivar las funciones del móvil. Estas son sólo algunas pautas a tener en cuenta para proteger la información sensible que siempre llevamos en nuestro smartphone o nuestra tablet Android, pero lo cierto es que existe una infinidad de herramientas que nos ayudarán en esta tarea. IV.CONCLUSIÓN En conclusión sobre el ensayo podemos darnos cuenta que los dispositivos móviles son una pieza fundamental en nuestro día a día y nos hacen la vida mas fácil y simple motivo por el cual nos es indispensable para organizarnos, trabajar, estudiar, etc. Estos dispositivos móviles necesitan de un sistema operativo que haga posible su funcionalidad con el usuario, y uno de los principales sistemas operativos para móviles es Android una plataforma24 basada en el núcleo de Linux , pero que sin embargo no es la mas segura de los S.O 25 disponibles , pero si el mas usado y mas comercial. Sin embargo nuestra seguridad e información (en muchos casos es información de trabajo)se ven peligrosamente amenazadas por los hacker o ladrones informáticos, para esto se ha asentado una serie de pasos y consejos para hacer a Andorid mas seguro y seguir aprovechado sus bondades. IV.FUENTES CONSULTADAS  Eset.com(2014)Seguridad para proteger Android. Recuperado el 10 de diciembre de 2014 de http://www.eset-la.com/centro-prensa/articulo/2014/eset- brinda-consejos-seguridad-proteger-android/3515.  Gironés,J(2011)El gran libro de Android(1ª. ed.)México DF : Alfaomega 24 Sistema que sirve como base. 25 Abreviatura para sistema operativo.
  • 8.  Informatica-hoy (2012) Consejos para usar Android con seguridad. Recuperado el 10 de diciembre de 2014 de http://www.informatica- hoy.com.ar/android/Consejos-usar-Android-seguridad.php  Kosht ,M(2014) Cómo utilizar las configuraciones de seguridad de los smartphones. Recuperado el 10 de diciembre de 2014 de http://searchdatacenter.techtarget.com/es/consejo/Como-utilizar-las- configuraciones-de-seguridad-de-los-smartphones  Lopez,J(2013)La Inseguridad en Android. Recuperado el 10 de diciembre de 2014 de :http://www.androidayuda.com  Nolasco,J(2013)desarrollo de aplicaciones móviles con android(1ª ed.)Lima:Macro. ENSAYO ELABORADO POR : JUAN DE DIOS ALEXIS QUIROZ PELÁEZ, ESTUDIANTE DE INGENIERIA DE SISTEMAS EN LA UNIVERSIDAD NACIONAL DE CAÑETE, ASESORADO POR: DAVID AURIS VILLEGAS MASTER POR LA UNIVERSIDAD DE LA HABANA DE CUBA, PERÚ 2014