Seguridad en android.ppt

471 views
341 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
471
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en android.ppt

  1. 1. Seguridad en Android Como proteger Android
  2. 2. En los últimos dos años el sistema operativo Android ha experimentado un crecimiento exponencial en todo el mundo, por lo que no es una sorpresa que se haya convertido en uno de los objetivos para las amenazas virtuales en todo el mundo. A pesar de ser un sistema de código abierto, Android ha sido aplicado en sus equipos móviles por gigantes como Samsung, Motorola, Intel y muchos más, lo que ha llevado a que la seguridad en este sistema operativo móvil sea cada día más importante.
  3. 3. En cuanto al período de validez, asegúrese de utilizar un período que exceda la vida prevista de la aplicación y las aplicaciones relacionadas. Si publica su aplicación en el Android Market, el período deberá terminar después del 22 de octubre de 2033, de lo contrario, no podrá cargar su aplicación para publicarla. Además, los certificados de larga duración facilitarán su vida cuando actualice sus aplicaciones. Afortunadamente, Android Market impone el uso de certificados de larga duración para ayudarle a evitar tales situaciones.
  4. 4. Visión general Android consiste en una infraestructura de aplicaciones, bibliotecas de aplicaciones y una máquina virtual Dalvik con compilación en tiempo de ejecución, todos funcionando sobre un kernel de Linux®. A través de las ventajas que ofrece el kernel Linux, Android obtiene una serie de servicios de sistemas operativos, entre ellos la gestión de procesos y memoria, una pila de red, controladores, una capa de abstracción de hardware, y en relación con el tema de este artículo, dispositivos de seguridad.
  5. 5. La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el iOS de Apple, probablemente, a causa de su popularidad: con más de 1 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59 % de la cuota de mercado. Sin embargo, la vulnerabilidad relativa de Android frente a iOS radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones.
  6. 6. Cuando desarrolla aplicaciones para Android, debe abordar diversos aspectos relacionados con la seguridad, que incluyen procesos de aplicaciones y recintos de seguridad, uso de datos y códigos compartidos, protección del sistema a través de firmas de la aplicación, y uso de permisos. Priorice estos aspectos de seguridad en el desarrollo de una aplicación de Android mientras trabaja con un código de muestra.
  7. 7. Los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones. Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran.
  8. 8. Las aplicaciones de Android se ejecutan en su propio proceso de Linux y tienen asignadas un ID de usuario único. De manera predeterminada, las aplicaciones se ejecutan dentro de un proceso de recinto de seguridad básico sin permisos asignados, lo que impide así que tales aplicaciones puedan acceder al sistema o a sus recursos. Sin embargo, las aplicaciones de Android pueden solicitar permisos a través del archivo de manifiesto de la aplicación.
  9. 9. La firma de la aplicación o del código es el proceso de generar claves públicas y privadas y certificados de clave pública, firmando y optimizando la aplicación. Los permisos son un mecanismo de seguridad de la plataforma Android para permitir o denegar el acceso de la aplicación a las API y recursos restringidos. De manera predeterminada, las aplicaciones de Android no tienen permisos otorgados, lo que las hace más seguras al no permitirles obtener acceso a las API o a los recursos protegidos en el dispositivo. Los permisos se deben solicitar, los permisos personalizados se deben definir y los proveedores de contenidos deben estar protegidos. Asegúrese de comprobar, hacer cumplir, otorgar y revocar permisos durante el tiempo de ejecución.
  10. 10. Cómo crear manualmente las claves pública y privada y el certificado de clave pública. Recuerde que las aplicaciones de modo de depuración son firmadas automáticamente por las herramientas de compilación que utilizan el certificado/clave de depuración. Para firmar una aplicación de modo de prueba, primero debe generar el par de clave pública y privada y el certificado de clave pública. Puede firmar su aplicación manualmente o mediante el uso de Eclipse ADT. En ambos enfoques, se utilizan la clave de la herramienta keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión de certificados.
  11. 11. NOTA: Una vez que haya generado sus claves, es muy importante que proteja su clave privada. No comparta la clave privada y no la especifique en la línea de comando o en los scripts; observe que las herramientas keytool and jarsigner le solicitan la contraseña. Para esta y otras sugerencias, consulte "Cómo asegurar su clave privada" en el sitio web de desarrolladores de Android (consulte Recursos para entrar a un enlace).
  12. 12. Al ser un sistema operativo tan completo, Android también se ha convertido en una base para muchos de nuestros archivos más importantes, por lo que siempre es necesario tener las aplicaciones y protecciones en perfecto estado. Para evitar cualquier amenaza, aquí les dejamos las mejores aplicaciones de seguridad para Android.
  13. 13. El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.
  14. 14. En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones de dispositivos Android que, hoy en día, existen en el planeta según la entidad IDC.
  15. 15. Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. Las compañías de seguridad más tradicionales ofrecen programas antimalware para tu ordenador o portátil, y, por supuesto, para tus dispositivos móviles. Os queremos enseñar el ranking de las 20 mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito.
  16. 16. mSecure Password Manager utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos
  17. 17. SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito… Puedes, además, usar SplashID Safe para realizar una copia de seguridad de tu información, sincronizando el dispositivo Android con tu equipo PC o Mac.
  18. 18. Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.

×