2. Puntos importantes
• capacidad de usarse como un computador de bolsillo,
llegando incluso a remplazar a un computador personal en
algunos casos.
• Casi todos los teléfonos inteligentes también permiten al
usuario instalar programas adicionales, normalmente
inclusive desde terceros
• Serie iPhone de Apple, Serie BlackBerry de Research In
Motion, Serie Ascend de Huawei, Serie Defy de Motorola,
Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy
Nexus de Google/Samsung, Serie One de HTC,
Serie Xperia de Sony Mobile Communications,
Serie Galaxy de Samsung
3. • Entre otras características comunes está la
función multitarea, el acceso
a Internet vía WiFi o 3G, a los programas de
agenda, a una cámara digital integrada,
administración de
contactos, acelerómetros, GPS y algunos
programas de navegación así como
ocasionalmente la habilidad de leer
documentos de negocios en variedad de
formatos como PDF y Microsoft Office.
4. • Los sistemas operativos móviles más
frecuentes utilizados por los smartphones
son Symbian, Android, iOS (Apple), RIM (Black
Berry), y Windows Phone. Otros sistemas
operativos de menor uso
son Bada (Samsung), MeeGo (Moblin y
Maemo), webOS, Windows CE, etc.
5. • J2ME : Java Platform, Micro Edition (Java ME) ofrece un entorno
flexible y sólido para aplicaciones que se ejecutan en dispositivos
móviles e integrados: teléfonos móviles, TDT, reproductores Blu-ray,
dispositivos multimedia digitales, módulos M2M, impresoras y
mucho más
• B.R.E.W. (Binary Runtime Environment for Wireless) es
una plataforma de desarrollo de aplicaciones móviles
para teléfonos celulares creada por Qualcomm. Actualmente es
soportada por un gran número de modelos de teléfonos con
tecnología CDMA.
• Orientada a explotar una gran cantidad de características de los
teléfonos, actualmente cuenta con un gran número de aplicaciones
como videojuegos, aplicaciones de
productividad, video, tonos, salvapantallas, y aplicaciones 3D.
6. • es un error de software que se produce cuando un
programa no controla adecuadamente la cantidad de
datos que se copian sobre un área de memoria
reservada a tal efecto (buffer), de forma que si dicha
cantidad es superior a la capacidad preasignada los
bytes sobrantes se almacenan en zonas de memoria
adyacentes, sobrescribiendo su contenido original. Esto
constituye un fallo de programación.
• Infrared Data Association (IrDA) define un estándar
físico en la forma de transmisión y recepción de datos
por rayos infrarrojo. IrDA se crea
en 1993 entre HP, IBM, Sharp y otros.
7. • OWASP (acrónimo de Open Web Application Security
Project, en inglés ‘Proyecto de seguridad de aplicaciones
web abiertas’) es un proyecto de código abierto dedicado a
determinar y combatir las causas que hacen que
el software sea inseguro. La Fundación OWASP es un
organismo sin ánimo de lucro que apoya y gestiona los
proyectos e infraestructura de OWASP. La comunidad
OWASP está formada por empresas, organizaciones
educativas y particulares de todo mundo. Juntos
constituyen una comunidad de seguridad informática que
trabaja para crear artículos, metodologías, documentación,
herramientas y tecnologías que se liberan y pueden ser
usadas gratuitamente por cualquiera.
8. • Interfaz de programación de
aplicaciones (IPA) o API (del inglés Application
Programming Interface) es el conjunto
de funciones y procedimientos (o métodos, en
laprogramación orientada a objetos) que
ofrece cierta biblioteca para ser utilizado por
otro software como una capa de abstracción.
Son usadas generalmente en las bibliotecas
(también denominadas vulgarmente
"librerías").
9. Ota:
Se refiere a la descargar de archivos que en su
defecto vienen en jad on en jar estos
complementados por los cod que se generan a
partir del jar y estos archivos los puedes
descargar desde un telefono movil
Malware (del inglés malicious software),
también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin
el consentimiento de su propietario. El
término malware es muy utilizado por
profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o
molesto.1 El término virus informático suele
aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos
10. Ataques Conocidos
Acceso Bluetooth
•Es posible acceder a los archivos de los dispositivos
haciendo uso de ataques al protocolo y sus servicios.
• Robo del Dispositivo (acceso a la memoria)
Las memory card que se utilizan en los celulares están
con un sistema de archivos FAT el que no tiene
cifrado por defecto. Usando un SIM propio es posible
acceder a la memoria interna del celular.
11. • Si se siguen las recomendaciones básicas y se
desarrollanlas aplicaciones cuidadosamente, se puede
obtener un nivel de seguridad bastante bueno
• La implementación de criptografía en las aplicaciones
móviles a partir de APIs , es un buen mecanismo
para garantizar la seguridad e integridad.
• Una herramienta importante que contribuye en la
seguridad dependiendo del, son los fabricantes de
software que diferentes aplicaciones de seguridad.