SlideShare uma empresa Scribd logo
1 de 18
Seguridad en Android
Como proteger Android
En los últimos dos años el sistema operativo Android ha
experimentado un crecimiento exponencial en todo el
mundo, por lo que no es una sorpresa que se haya
convertido en uno de los objetivos para las amenazas
virtuales en todo el mundo.
A pesar de ser un sistema de código abierto, Android ha sido
aplicado en sus equipos móviles por gigantes como
Samsung, Motorola, Intel y muchos más, lo que ha llevado a
que la seguridad en este sistema operativo móvil sea cada
día más importante.
En cuanto al período de validez, asegúrese de
utilizar un período que exceda la vida prevista de la
aplicación y las aplicaciones relacionadas. Si
publica su aplicación en el Android Market, el
período deberá terminar después del 22 de
octubre de 2033, de lo contrario, no podrá cargar
su aplicación para publicarla. Además, los
certificados de larga duración facilitarán su vida
cuando actualice sus aplicaciones.
Afortunadamente, Android Market impone el uso
de certificados de larga duración para ayudarle a
evitar tales situaciones.
Visión general
Android consiste en una infraestructura de aplicaciones, bibliotecas
de aplicaciones y una máquina virtual Dalvik con compilación en
tiempo de ejecución, todos funcionando sobre un kernel de Linux®.
A través de las ventajas que ofrece el kernel Linux, Android obtiene
una serie de servicios de sistemas operativos, entre ellos la gestión de
procesos y memoria, una pila de red, controladores, una capa de
abstracción de hardware, y en relación con el tema de este artículo,
dispositivos de seguridad.
La plataforma Android de Google se ha convertido en un objetivo más
habitual de los creadores de programas maliciosos para móviles que el
iOS de Apple, probablemente, a causa de su popularidad: con más de
1 millón de activaciones al día, los teléfonos inteligentes Android
cuentan con un 59 % de la cuota de mercado. Sin embargo, la
vulnerabilidad relativa de Android frente a iOS radica en el nivel de
control que los proveedores poseen sobre los productos y el mercado
de desarrollo y distribución de aplicaciones.
Cuando desarrolla aplicaciones para Android, debe abordar diversos
aspectos relacionados con la seguridad, que incluyen procesos de
aplicaciones y recintos de seguridad, uso de datos y códigos
compartidos, protección del sistema a través de firmas de la
aplicación, y uso de permisos. Priorice estos aspectos de seguridad en
el desarrollo de una aplicación de Android mientras trabaja con un
código de muestra.
Los creadores de programas maliciosos para móviles saben muy
bien que la mejor forma de infectar el mayor número de
dispositivos posible es atacando los mercados centrales de
aplicaciones. Los ciberdelincuentes introducen aplicaciones que
ocultan funciones maliciosas (camufladas) para intentar que las
técnicas de detección del proceso de evaluación de
aplicaciones del proveedor (por ejemplo, Google Bouncer) no las
descubran.
Las aplicaciones de Android se ejecutan en su propio proceso de
Linux y tienen asignadas un ID de usuario único. De manera
predeterminada, las aplicaciones se ejecutan dentro de un
proceso de recinto de seguridad básico sin permisos asignados, lo
que impide así que tales aplicaciones puedan acceder al sistema
o a sus recursos. Sin embargo, las aplicaciones de Android
pueden solicitar permisos a través del archivo de manifiesto de la
aplicación.
La firma de la aplicación o del código es el proceso de
generar claves públicas y privadas y certificados de clave
pública, firmando y optimizando la aplicación.
Los permisos son un mecanismo de seguridad de la
plataforma Android para permitir o denegar el acceso de
la aplicación a las API y recursos restringidos. De manera
predeterminada, las aplicaciones de Android no tienen
permisos otorgados, lo que las hace más seguras al no
permitirles obtener acceso a las API o a los recursos
protegidos en el dispositivo. Los permisos se deben solicitar,
los permisos personalizados se deben definir y los
proveedores de contenidos deben estar protegidos.
Asegúrese de comprobar, hacer cumplir, otorgar y revocar
permisos durante el tiempo de ejecución.
Cómo crear manualmente las claves pública y privada y el
certificado de clave pública.
Recuerde que las aplicaciones de modo de depuración son
firmadas automáticamente por las herramientas de compilación
que utilizan el certificado/clave de depuración. Para firmar una
aplicación de modo de prueba, primero debe generar el par de
clave pública y privada y el certificado de clave pública. Puede
firmar su aplicación manualmente o mediante el uso de Eclipse
ADT. En ambos enfoques, se utilizan la clave de la herramienta
keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión
de certificados.
NOTA: Una vez que haya generado sus claves, es muy
importante que proteja su clave privada. No comparta la clave
privada y no la especifique en la línea de comando o en los
scripts; observe que las herramientas keytool and jarsigner le
solicitan la contraseña. Para esta y otras sugerencias, consulte
"Cómo asegurar su clave privada" en el sitio web de
desarrolladores de Android (consulte Recursos para entrar a un
enlace).
Al ser un sistema operativo tan completo, Android
también se ha convertido en una base para muchos
de nuestros archivos más importantes, por lo que
siempre es necesario tener las aplicaciones y
protecciones en perfecto estado.
Para evitar cualquier amenaza, aquí les dejamos las
mejores aplicaciones de seguridad para Android.
El sistema operativo Android es el rey del mercado móvil
alzándose con más del 68% de los dispositivos, según un
informe de la compañía IDC. Esta supremacía conlleva, a su
vez, que casi todos los hackers tengan sus ojos puestos en
este sistema abierto. Android se ha convertido en el objetivo
principal de los piratas informáticos debido a su código libre
y a que sus estándares de aplicación son menos restrictivos
que otras plataformas como Microsoft Windows o Apple.
En los últimos años, las compañías de seguridad
informática han detectado nuevos programas de
malware, dirigidos contra dispositivos Android, los cuales
han infectado a miles de aplicaciones de Google Play.
Lamentablemente, ésta no es una buena noticia para los
105 millones de dispositivos Android que, hoy en día,
existen en el planeta según la entidad IDC.
Tenemos a nuestra disposición numerosas aplicaciones
de seguridad para Android que nos pueden ayudar a
frenar los ataques de malware. Las compañías de
seguridad más tradicionales ofrecen programas
antimalware para tu ordenador o portátil, y, por
supuesto, para tus dispositivos móviles. Os queremos
enseñar el ranking de las 20 mejores aplicaciones de
seguridad para Android; las cuales nos protegen durante
las transacciones económicas, almacenan a buen
recaudo nuestros datos personales y números de tarjeta
de crédito.
mSecure Password Manager utiliza la tecnología de
cifrado para proteger todos los datos de tu monedero
digital, inclusive los nombres de usuarios, las
contraseñas y números de cuenta. Además, realiza
una copia de seguridad automática en la tarjeta SD
de los datos cifrados y contiene un generador de
contraseñas para crear códigos de acceso seguros y
complejos
SplashID Safe: los piratas informáticos están al
acecho de las contraseñas y credenciales de los
usuarios para poder acceder a sus cuentas e
información. Con esta aplicación para Android,
tenemos todos nuestros datos guardados en una
caja fuerte: contraseñas, pin, números de las tarjetas
de crédito… Puedes, además, usar SplashID Safe
para realizar una copia de seguridad de tu
información, sincronizando el dispositivo Android con
tu equipo PC o Mac.
Safe Notes: nuestra información confidencial no se limita a
contraseñas o nombres de usuarios. Nuestros dispositivos
pueden contener datos realmente importantes en forma de
notas, por ejemplo. Con Safe Notes podrás cifrar dicha
información, accediendo a ella a través de un pin o pregunta
secreta.

Mais conteúdo relacionado

Mais procurados

Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014edwardo
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.ireneguerra4c
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudiaivanorozco29
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad 004 arquitecturas y tecnologías de web apps
Seguridad 004   arquitecturas y tecnologías de web appsSeguridad 004   arquitecturas y tecnologías de web apps
Seguridad 004 arquitecturas y tecnologías de web appsLuis Fernando
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risksGeneXus
 

Mais procurados (20)

Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad 004 arquitecturas y tecnologías de web apps
Seguridad 004   arquitecturas y tecnologías de web appsSeguridad 004   arquitecturas y tecnologías de web apps
Seguridad 004 arquitecturas y tecnologías de web apps
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks
 

Destaque

Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móvilesjaviermatuk
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google PersistentesChema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 

Destaque (8)

Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móviles
 
Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google Persistentes
 
Exposición - Android
Exposición - AndroidExposición - Android
Exposición - Android
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Semelhante a Seguridad Android

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8Android UNAM
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madridbiowallet
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...clienteafirma
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Androidvictorape5
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo androidimnaturales
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 
Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Jorge Ulises
 

Semelhante a Seguridad Android (20)

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8"Android de la A a la Z" -- Unidad 8
"Android de la A a la Z" -- Unidad 8
 
Code signing de Symantec (ES)
Code signing de Symantec (ES)Code signing de Symantec (ES)
Code signing de Symantec (ES)
 
BioWallet GDD08 Madrid
BioWallet GDD08 MadridBioWallet GDD08 Madrid
BioWallet GDD08 Madrid
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Android
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 
Android
AndroidAndroid
Android
 
Emprenderismo
EmprenderismoEmprenderismo
Emprenderismo
 
Emprenderismo
EmprenderismoEmprenderismo
Emprenderismo
 
Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8Android de la A a la Z - Unidad 8
Android de la A a la Z - Unidad 8
 
Software malware
Software malwareSoftware malware
Software malware
 
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
It Essentials cinco.0
 

Seguridad Android

  • 1. Seguridad en Android Como proteger Android
  • 2. En los últimos dos años el sistema operativo Android ha experimentado un crecimiento exponencial en todo el mundo, por lo que no es una sorpresa que se haya convertido en uno de los objetivos para las amenazas virtuales en todo el mundo. A pesar de ser un sistema de código abierto, Android ha sido aplicado en sus equipos móviles por gigantes como Samsung, Motorola, Intel y muchos más, lo que ha llevado a que la seguridad en este sistema operativo móvil sea cada día más importante.
  • 3. En cuanto al período de validez, asegúrese de utilizar un período que exceda la vida prevista de la aplicación y las aplicaciones relacionadas. Si publica su aplicación en el Android Market, el período deberá terminar después del 22 de octubre de 2033, de lo contrario, no podrá cargar su aplicación para publicarla. Además, los certificados de larga duración facilitarán su vida cuando actualice sus aplicaciones. Afortunadamente, Android Market impone el uso de certificados de larga duración para ayudarle a evitar tales situaciones.
  • 4. Visión general Android consiste en una infraestructura de aplicaciones, bibliotecas de aplicaciones y una máquina virtual Dalvik con compilación en tiempo de ejecución, todos funcionando sobre un kernel de Linux®. A través de las ventajas que ofrece el kernel Linux, Android obtiene una serie de servicios de sistemas operativos, entre ellos la gestión de procesos y memoria, una pila de red, controladores, una capa de abstracción de hardware, y en relación con el tema de este artículo, dispositivos de seguridad.
  • 5. La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el iOS de Apple, probablemente, a causa de su popularidad: con más de 1 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59 % de la cuota de mercado. Sin embargo, la vulnerabilidad relativa de Android frente a iOS radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones.
  • 6. Cuando desarrolla aplicaciones para Android, debe abordar diversos aspectos relacionados con la seguridad, que incluyen procesos de aplicaciones y recintos de seguridad, uso de datos y códigos compartidos, protección del sistema a través de firmas de la aplicación, y uso de permisos. Priorice estos aspectos de seguridad en el desarrollo de una aplicación de Android mientras trabaja con un código de muestra.
  • 7. Los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones. Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran.
  • 8. Las aplicaciones de Android se ejecutan en su propio proceso de Linux y tienen asignadas un ID de usuario único. De manera predeterminada, las aplicaciones se ejecutan dentro de un proceso de recinto de seguridad básico sin permisos asignados, lo que impide así que tales aplicaciones puedan acceder al sistema o a sus recursos. Sin embargo, las aplicaciones de Android pueden solicitar permisos a través del archivo de manifiesto de la aplicación.
  • 9. La firma de la aplicación o del código es el proceso de generar claves públicas y privadas y certificados de clave pública, firmando y optimizando la aplicación. Los permisos son un mecanismo de seguridad de la plataforma Android para permitir o denegar el acceso de la aplicación a las API y recursos restringidos. De manera predeterminada, las aplicaciones de Android no tienen permisos otorgados, lo que las hace más seguras al no permitirles obtener acceso a las API o a los recursos protegidos en el dispositivo. Los permisos se deben solicitar, los permisos personalizados se deben definir y los proveedores de contenidos deben estar protegidos. Asegúrese de comprobar, hacer cumplir, otorgar y revocar permisos durante el tiempo de ejecución.
  • 10. Cómo crear manualmente las claves pública y privada y el certificado de clave pública. Recuerde que las aplicaciones de modo de depuración son firmadas automáticamente por las herramientas de compilación que utilizan el certificado/clave de depuración. Para firmar una aplicación de modo de prueba, primero debe generar el par de clave pública y privada y el certificado de clave pública. Puede firmar su aplicación manualmente o mediante el uso de Eclipse ADT. En ambos enfoques, se utilizan la clave de la herramienta keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión de certificados.
  • 11. NOTA: Una vez que haya generado sus claves, es muy importante que proteja su clave privada. No comparta la clave privada y no la especifique en la línea de comando o en los scripts; observe que las herramientas keytool and jarsigner le solicitan la contraseña. Para esta y otras sugerencias, consulte "Cómo asegurar su clave privada" en el sitio web de desarrolladores de Android (consulte Recursos para entrar a un enlace).
  • 12. Al ser un sistema operativo tan completo, Android también se ha convertido en una base para muchos de nuestros archivos más importantes, por lo que siempre es necesario tener las aplicaciones y protecciones en perfecto estado. Para evitar cualquier amenaza, aquí les dejamos las mejores aplicaciones de seguridad para Android.
  • 13. El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.
  • 14. En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones de dispositivos Android que, hoy en día, existen en el planeta según la entidad IDC.
  • 15. Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. Las compañías de seguridad más tradicionales ofrecen programas antimalware para tu ordenador o portátil, y, por supuesto, para tus dispositivos móviles. Os queremos enseñar el ranking de las 20 mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito.
  • 16. mSecure Password Manager utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos
  • 17. SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito… Puedes, además, usar SplashID Safe para realizar una copia de seguridad de tu información, sincronizando el dispositivo Android con tu equipo PC o Mac.
  • 18. Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.