Estrategias para utilizar Android con Seguridad
INTRODUCCIÓN
Los Sistemas operativos para móviles hoy por hoy son de gran importancia para lograr
la correcta interacción entre el dispositivo móvil y el usuario.
De entre las aplicaciones más utilizadas, Android es la plataforma que más destaca,
tanto por su gran popularidad, cantidad de usuarios a nivel mundial y facilidad de uso
como por su política de software libre 1
y código abierto que hacen de esta una
importante plataforma para los desarrolladores2
sin embargo a la vez la convierte en
principal blanco de los ladrones informáticos que buscan apoderarse de nuestra
información para sacar algún beneficio de esta.
I.PLANTEAMIENTO DEL PROBLEMA
1.1. Descripción del problema
Un informe de seguridad elaborado por Symantec, y en el que se comparan diferentes
sistemas operativos móviles, concluye que el iPhone3
de Apple es más seguro, pero por
obvio el más cerrado, y que el principal problema de seguridad de Android son sus
propios usuarios.
Google4
resolvió con Android muchas de las deficiencias de seguridad que se le
achacaban a Windows5
, pero a costa de dar poder de decisión a los usuarios, según
concluye un estudio de Symantec. La relativa apertura de Android, la fragmentación de
las diferentes versiones, la escasa investigación de antecedentes de cualquier aplicación
y el inmaduro uso de encriptación hace que su seguridad sea menor que la de iOS, pero
1
seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y
distribuirlo modificado.
2
Programador encargado del desarrollo y prueba de software.
3
Smartphone de la conocida maraca estadounidense Apple , utiliza IOS como sistema operativo.
4
empresa multinacional estadounidense especializada en productos y servicios relacionados con
Internet.
5
Sistema operativo para pc, desarrollado por Microsoft.
los autores de Symantec se muestran preocupados sobre todo por el hecho de que su
modelo de seguridad podría empezar a causar problemas importantes con el tiempo.
El problema de Android (y, hasta cierto punto, de todos los sistemas operativos
móviles) es el poder que da a las aplicaciones6
y a la forma en que los usuarios
interactúan con ellas, lo cual deja muy abierta la puerta a los ataques de ingeniería
social.
1.2. establecer pasos para utilizar Android con seguridad
Ya que Android es el sistema operativo más usado alrededor del mundo, en este ensayo
tiene por objetivos asentar una serie de pasos para lograr usar el sistema operativo para
dispositivos móviles Android con seguridad.
1.3. Justificación
El siguiente ensayo va dirigido a personas que se ven en la necesidad de utilizar estas
nuevas tecnologías móviles que utilizan Andorid como sistema operativo y ven toda su
información que en muchos casos es de trabajo o personal, en grave riesgo de robo
informático.7
II.MARCO TEÓRICO
2.1. Visión general
la telefonía móvil está cambiando la sociedad actual de una forma tan significativa
como lo ha hecho el internet.8
Los nuevos terminales ofrecen nuevas capacidades, similares a un ordenador personal,
pero a diferencia de un ordenador personal, un teléfono siempre está en el bolsillo del
usuario. Esto permite un nuevo abanico de aplicaciones mucho más
Cercanas al usuario. De hecho muchos autores coinciden en que el nuevo ordenador
personal del siglo veintiuno será un terminal móvil.
6
Software creado para determinada plataforma.
7
toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas.
8
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
2.2. Orígenes de Android
Google adquiere Android Inc. En el año 2005, se trataba de una pequeña compañía que
acababa de ser creada, orientada a la producción de aplicaciones para terminales
móviles.
En Noviembre de 2007 se lanza una primera versión del Android SDK9
, al año siguiente
aparece el primer terminal móvil con Android .
Durante el año 2010 Android se consolida como uno de los sistemas operativos para
móviles más usados.
2.3. Características de Android
Android presenta una serie de características que lo hacen diferente al resto. Es el
primero que combina en una misma solución las siguientes cualidades:
 Es una plataforma de desarrollo libre basado en Linux.10
 Portabilidad asegurada.
 Arquitectura basada en componentes inspirados en internet.
 Filosofía del dispositivo siempre conectado a internet.
 Alta calidad de gráficos y sonidos.
Como hemos visto Android combina características muy importantes. No obstante
Android nos ofrece una forma sencilla y novedosa de implementar potentes aplicaciones
para móviles.
A lo largo de este texto trataremos de mostrar la forma más sencilla posible como
conseguirlo.
2.4.Seguridad en Android
La Seguridad es un aspecto clave en todo sistema11
, si nos descargamos una aplicación
maliciosa en internet o del market 12
, esta podría leer nuestra lista de contactos,
averiguar nuestra posición GPS,etc.
9
Software Development Kit, lo que viene a ser un kit de desarrollo de software.
10
Sistema operativo de política libre.
11
Conjunto de elementos que trabajan en conjunto para lograr un fin.
Android propone un esquema de seguridad que protege a los usuarios sin la necesidad
de imponer un sistema centralizado y controlado por una única empresa. La seguridad
de Android se fundamenta en los siguientes tres pilares:
 Al estar basado en Linux aprovecha toda la seguridad de este sistema operativo.
 Toda aplicación ha de ser firmada con un certificado digital que nos garantiza
que el fichero de la aplicación no ha sido modificado.
 Si queremos que una aplicación tenga acceso a una parte del sistema que pueden
comprometer a la seguridad del sistema hemos de utilizar un módulo de
permisos de forma que el usuario conozca los riegos antes de instalar la
aplicación.
2.5. La inseguridad en Android
La naturaleza abierta de Android permite, entre otras cosas, que los diferentes
fabricantes incluyan su propia capa de personalización sobre el sistema operativo móvil
de Google para que éstos puedan diferenciarse de la competencia de cara al usuario
final. Por otro lado, la inseguridad es uno de los supuestos talones de Aquiles a los que
debe enfrentarse Android cada cierto tiempo. Una debilidad en la que, según un estudio
recientemente publicado, podrían tener una importante cuota de responsabilidad las
personalizaciones aplicadas por los propios fabricantes.
El mencionado estudio ha sido realizado por un equipo de investigadores de la
Universidad Estatal de Carolina del Norte y en él se determina que los cambios
aplicados por los diferentes fabricantes sobre la versión stock 13
de Android podrían ser
los responsables de más del 60 por ciento de los problemas de seguridad descubiertos en
los smartphones 14
analizados ( que pertenecen a diferentes operadoras ).
Uno de los autores del estudio y cuya labor se centra en la investigación del malware en
dispositivos móviles, el profesor asociado de Ciencias Informáticas en la citada
universidad estadounidense, Xuxian Jiang, se ha mostrado sorprendido por “la
inseguridad en general” detectada en los terminales analizados. Del mismo modo, ha
explicado que la constante presión sobre los fabricantes para lanzar al mercado nuevos
12
Del inglés: Mercado, tienda.
13
Versión básica de un s0ftware en específico.
14
Teléfonos móviles inteligentes.
modelos con más y mejores características e innovaciones, podrían ser la causa para que
algunas marcas no se tomen la seguridad en Android “muy en serio”.
Los investigadores han realizado su estudio basándose en 10 smartphones equipados
con diferentes versiones de Android. Entre ellos se encuentran modelos de Samsung,
HTC, LG y Sony; entre los que se encuentran los populares Samsung Galaxy S3 o HTC
One X y a los que también se añaden los Nexus S y Nexus 4 – fabricados por Samsung
y LG, respectivamente – que sirvieron principalmente como marcos de referencia al
contar con versiones stock del sistema operativo móvil de Google.
III.ESTRATEGIAS NECESARIAS PARA UTILIZAR ANDROID CON SEGURIDAD
Mantener seguro un teléfono móvil es una tarea de enormes proporciones en un sólido
panorama de amenazas que incluyen gobiernos que espían, fugas de datos, pérdidas de
los usuarios, robo y vigilancia de Wi-Fi. 15
Android, como lo hemos visto antes no es precisamente la excepción ante este tipo de
amenazas de robo de información , pero para esto he recogido y asentado una serie de
pasos o tips para poder utilizar Android con más seguridad y confianza.
Crear una pantalla de bloqueo para nuestro smartphone o tablet, con el fin de que nadie pueda
acceder a la información que se muestra en el dispositivo en determinado momento en el que
quizás lo descuidamos. Para ello sólo debemos utilizar un PIN 16
o contraseña que nos permita
bloquear ydesbloquear el equipo, instalar en el dispositivo una aplicación anti-malware17
, que nos
permita mantenernos seguros de los posibles ataques de virus que pudieran ocasionar problemas
en el equipo. En la actualidad, entre la gran variedad de alternativas disponibles, lo más
recomendados son Lookout Mobile yDroidSecurity de AVG. Otra capa de seguridad que
podemos utilizar para nuestro dispositivo Android es el uso de herramientas tales
como SecureAuth yPhoneFactor. A través de dichas aplicaciones tendremos la certeza de que
sólo nosotros poseemos acceso a las herramientas empresariales instaladas en el equipo y que no
existe la posibilidad de que otras personas puedan hackear 18
el contenido. También es
interesante instalar la aplicación para Android Device Policy, la cual nos permite llevar a cabo una
efectiva administración de acceso, teniendo el control absoluto de la información que sale y que
15
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
16
Contraseña o clave de seguridad.
17
Software especializado en la detección de software malicioso.
18
se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.
entra de nuestro dispositivo Android. Además con esta herramienta podemos estar seguros de que
la información de nuestra empresa se encuentra a salvo incluso si llegáramos a perder el
smartphone o la tablet19
. Cabe destacar que para utilizarla es necesario tener instalada Google
Apps Premier.
Para la administración de dispositivos móviles, en el caso de que no estemos conformes con lo
que nos ofrece Google, siempre podemos optar por otras soluciones, tales como Afaria, Good
Technology yZenprise, que incluyen todo lo referente a seguridad, como la partición de datos,
roles en derechos de acceso, etc. Por otra parte, al utilizar el correo electrónico es recomendable
usarlo de manera segura. Por ello en vez de ingresar con el navegador a Gmail20
, la mejor opción
es utilizar un gestor de correo, como por ejemplo TouchDown,
Si bien por lo general tanto los smartphones como las tablets incluyen un conjunto de aplicaciones
inteligentes, lo ideal es elegir las que más se adecuan a nuestra necesidades, y sobre todo que nos
aseguren cierto grado de seguridad. En lo que respecta a las herramientas de oficina, entre las
opciones actuales más interesantes encontramos Docs To Go, QuickOffice yGoogle Docs.21
Evitar el compartir la conexión a Internet desde nuestro teléfono es también un punto
fundamental. Tengamos en cuenta que desde que Android ha incorporadolas capacidades de Wi-
Fi, esto hace que nuestro equipo se convierta en un punto de acceso a la conexión a Internet. Por
ello, en este caso es recomendable utilizar una aplicación como PDANet, la cual nos permite
gestionar siempre la posibilidad de compartir Internet o no.
mantener actualizado Android, ya que Google saca frecuentemente correcciones que mejoran el
funcionamiento de la plataforma. es utilizar Webroot Mobile Security. Se trata de una aplicación
que nos brinda la protección de datos en el caso de que nuestro smartphone haya sido robado.
Básicamente nos permite bloquear de manera remota el dispositivo, o bien eliminar también
remotamente los datos que tiene almacenados el teléfono. Por otra parte, sirve como rastreador del
equipo, ya que la herramienta posee la opción de enviarnos un mail con un enlace de Google
Maps22
en el que tendremos la ubicación exacta de nuestro smartphone en ese momento preciso.
En el caso de necesitar un bloqueador de llamadas o SMS no deseados, podemos recurrir a la
utilización de Easy Call Filter 23
& SMS. Se trata de una herramienta totalmente gratuita que nos
permite crear una lista negra de contactos o números telefónicos, siempre manteniendo un registro
claro de las llamadas y SMS entrantes que están siendo bloqueados.. debemos recordar que
también es aconsejable utilizar una herramienta que nos permita proteger las aplicaciones que se
19
es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA.
20
Sistema de mensajerías de Google.
21
Aplicación de administración y edición de documentos de Google.
22
Aplicación de google basado en el GPS.
23
Fácil filtro de llamadas.
utilizan en nuestro dispositivo, y para ello lo ideal es instalar Application Protection. Además
dicha herramienta nos brinda la posibilidad de proteger todos los datos almacenados en nuestro
smartphone Android, utilizando un complejo sistema de código de acceso para activar o
desactivar las funciones del móvil.
Estas son sólo algunas pautas a tener en cuenta para proteger la información sensible que siempre
llevamos en nuestro smartphone o nuestra tablet Android, pero lo cierto es que existe una
infinidad de herramientas que nos ayudarán en esta tarea.
IV.CONCLUSIÓN
En conclusión sobre el ensayo podemos darnos cuenta que los dispositivos móviles son
una pieza fundamental en nuestro día a día y nos hacen la vida mas fácil y simple
motivo por el cual nos es indispensable para organizarnos, trabajar, estudiar, etc.
Estos dispositivos móviles necesitan de un sistema operativo que haga posible su
funcionalidad con el usuario, y uno de los principales sistemas operativos para móviles
es Android una plataforma24
basada en el núcleo de Linux , pero que sin embargo no es
la mas segura de los S.O 25
disponibles , pero si el mas usado y mas comercial.
Sin embargo nuestra seguridad e información (en muchos casos es información de
trabajo)se ven peligrosamente amenazadas por los hacker o ladrones informáticos, para
esto se ha asentado una serie de pasos y consejos para hacer a Andorid mas seguro y
seguir aprovechado sus bondades.
IV.FUENTES CONSULTADAS
 Eset.com(2014)Seguridad para proteger Android. Recuperado el 10 de
diciembre de 2014 de http://www.eset-la.com/centro-prensa/articulo/2014/eset-
brinda-consejos-seguridad-proteger-android/3515.
 Gironés,J(2011)El gran libro de Android(1ª. ed.)México DF : Alfaomega
24
Sistema que sirve como base.
25
Abreviatura para sistema operativo.
 Informatica-hoy (2012) Consejos para usar Android con seguridad. Recuperado
el 10 de diciembre de 2014 de http://www.informatica-
hoy.com.ar/android/Consejos-usar-Android-seguridad.php
 Kosht ,M(2014) Cómo utilizar las configuraciones de seguridad de los
smartphones. Recuperado el 10 de diciembre de 2014 de
http://searchdatacenter.techtarget.com/es/consejo/Como-utilizar-las-
configuraciones-de-seguridad-de-los-smartphones
 Lopez,J(2013)La Inseguridad en Android. Recuperado el 10 de diciembre de
2014 de :http://www.androidayuda.com
 Nolasco,J(2013)desarrollo de aplicaciones móviles con android(1ª
ed.)Lima:Macro.
ENSAYO ELABORADO POR : JUAN DE DIOS ALEXIS QUIROZ PELÁEZ,
ESTUDIANTE DE INGENIERIA DE SISTEMAS EN LA UNIVERSIDAD
NACIONAL DE CAÑETE, ASESORADO POR: DAVID AURIS VILLEGAS
MASTER POR LA UNIVERSIDAD DE LA HABANA DE CUBA, PERÚ 2014

Más contenido relacionado

PDF
Ciclo de vida software
PDF
Sistemas Operativos Moviles, Android y IOs
PPTX
Storage Management
DOCX
Gestion de procesos Android
PPS
Interbloqueos
PPTX
Ciclo de vida del software
PDF
Procesos e hilos_parte_3
PPTX
Algoritmo del baquero
Ciclo de vida software
Sistemas Operativos Moviles, Android y IOs
Storage Management
Gestion de procesos Android
Interbloqueos
Ciclo de vida del software
Procesos e hilos_parte_3
Algoritmo del baquero

La actualidad más candente (20)

PPTX
Modelo cascada
PPS
Unidad 5: Instalación de sistemas operativos propietarios
PPTX
Administración de procesos y del procesador
PPTX
Board y tipos y marcas
PPTX
Sistemas Operativos Mono Proceso
PPTX
Herramientas case1.1
PPTX
Procesos e Hilos en los Sistemas Operativos
PPTX
Interbloqueo sistemas operativos
PDF
UF0852 TEMA 1.pdf
PDF
Estructura y funcionamiento del procesador
PPT
Google Cluster
PDF
Linux Memory Management
DOCX
Estructura del sistema operativo linux
PPTX
Tópicos Avanzados de Programación - Unidad 2 componentes y librerias
PPT
OPERATING SYSTEMS DESIGN AND IMPLEMENTATION
PPTX
Sistema Operativo Distribuido
PPTX
Herramientas case full informacion
PDF
lecture 1 (Introduction to Operating System.)
PPTX
Modelo Entidad Relacion
PPTX
Clasificación de las metodologías de desarrollo de software
Modelo cascada
Unidad 5: Instalación de sistemas operativos propietarios
Administración de procesos y del procesador
Board y tipos y marcas
Sistemas Operativos Mono Proceso
Herramientas case1.1
Procesos e Hilos en los Sistemas Operativos
Interbloqueo sistemas operativos
UF0852 TEMA 1.pdf
Estructura y funcionamiento del procesador
Google Cluster
Linux Memory Management
Estructura del sistema operativo linux
Tópicos Avanzados de Programación - Unidad 2 componentes y librerias
OPERATING SYSTEMS DESIGN AND IMPLEMENTATION
Sistema Operativo Distribuido
Herramientas case full informacion
lecture 1 (Introduction to Operating System.)
Modelo Entidad Relacion
Clasificación de las metodologías de desarrollo de software
Publicidad

Similar a Estrategias para utilizar android con seguridad (20)

PPTX
Seguridad en android.ppt
PPTX
Seguridad en android.ppt
PDF
Charla de seguridad en dispositivos móviles
DOCX
Android de la A a la Z - Unidad 8
PPTX
Sistema operativo
PPTX
Presentacion segi seminario_yisell
PPT
ANDROID INFORMACION
DOCX
Sistema operativo android informatica
PDF
Seguridad en dispositivos móviles 2014
PPTX
Android 140526140544-phpapp02
PPTX
Hackeando plataformas móviles
ODP
Presentacion Android
PDF
Seguridad Dispositivos móviles Extened Edition
PPT
Presentación Sistema Operativo Android
PPTX
Android2
DOCX
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
DOCX
Sistema operativo android
PDF
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PDF
Guía de seguridad para usuarios de smartphones
PPTX
Sistema operativo android
Seguridad en android.ppt
Seguridad en android.ppt
Charla de seguridad en dispositivos móviles
Android de la A a la Z - Unidad 8
Sistema operativo
Presentacion segi seminario_yisell
ANDROID INFORMACION
Sistema operativo android informatica
Seguridad en dispositivos móviles 2014
Android 140526140544-phpapp02
Hackeando plataformas móviles
Presentacion Android
Seguridad Dispositivos móviles Extened Edition
Presentación Sistema Operativo Android
Android2
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Sistema operativo android
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
Guía de seguridad para usuarios de smartphones
Sistema operativo android
Publicidad

Último (20)

PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Control de calidad en productos de frutas
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
orientacion nicol juliana portela jimenez
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
libro proyecto con scratch jr pdf en la e
DOCX
Nombre del estudiante Gabriela Benavides
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Control de calidad en productos de frutas
Teoría de estadística descriptiva y aplicaciones .pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Protocolos de seguridad y mecanismos encriptación
Distribucion de frecuencia exel (1).pdf
TECNOLOGIA EDUCATIVA...........pptx.....
Uso responsable de la tecnología - EEST N°1
orientacion nicol juliana portela jimenez
TECNOLOGIAS DE INFORMACION Y COMUNICACION
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Navegación en neurocirugías y su implicación ética.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
libro proyecto con scratch jr pdf en la e
Nombre del estudiante Gabriela Benavides

Estrategias para utilizar android con seguridad

  • 1. Estrategias para utilizar Android con Seguridad INTRODUCCIÓN Los Sistemas operativos para móviles hoy por hoy son de gran importancia para lograr la correcta interacción entre el dispositivo móvil y el usuario. De entre las aplicaciones más utilizadas, Android es la plataforma que más destaca, tanto por su gran popularidad, cantidad de usuarios a nivel mundial y facilidad de uso como por su política de software libre 1 y código abierto que hacen de esta una importante plataforma para los desarrolladores2 sin embargo a la vez la convierte en principal blanco de los ladrones informáticos que buscan apoderarse de nuestra información para sacar algún beneficio de esta. I.PLANTEAMIENTO DEL PROBLEMA 1.1. Descripción del problema Un informe de seguridad elaborado por Symantec, y en el que se comparan diferentes sistemas operativos móviles, concluye que el iPhone3 de Apple es más seguro, pero por obvio el más cerrado, y que el principal problema de seguridad de Android son sus propios usuarios. Google4 resolvió con Android muchas de las deficiencias de seguridad que se le achacaban a Windows5 , pero a costa de dar poder de decisión a los usuarios, según concluye un estudio de Symantec. La relativa apertura de Android, la fragmentación de las diferentes versiones, la escasa investigación de antecedentes de cualquier aplicación y el inmaduro uso de encriptación hace que su seguridad sea menor que la de iOS, pero 1 seguridad de los usuarios para ejecutar, copiar, distribuir y estudiar el software, e incluso modificarlo y distribuirlo modificado. 2 Programador encargado del desarrollo y prueba de software. 3 Smartphone de la conocida maraca estadounidense Apple , utiliza IOS como sistema operativo. 4 empresa multinacional estadounidense especializada en productos y servicios relacionados con Internet. 5 Sistema operativo para pc, desarrollado por Microsoft.
  • 2. los autores de Symantec se muestran preocupados sobre todo por el hecho de que su modelo de seguridad podría empezar a causar problemas importantes con el tiempo. El problema de Android (y, hasta cierto punto, de todos los sistemas operativos móviles) es el poder que da a las aplicaciones6 y a la forma en que los usuarios interactúan con ellas, lo cual deja muy abierta la puerta a los ataques de ingeniería social. 1.2. establecer pasos para utilizar Android con seguridad Ya que Android es el sistema operativo más usado alrededor del mundo, en este ensayo tiene por objetivos asentar una serie de pasos para lograr usar el sistema operativo para dispositivos móviles Android con seguridad. 1.3. Justificación El siguiente ensayo va dirigido a personas que se ven en la necesidad de utilizar estas nuevas tecnologías móviles que utilizan Andorid como sistema operativo y ven toda su información que en muchos casos es de trabajo o personal, en grave riesgo de robo informático.7 II.MARCO TEÓRICO 2.1. Visión general la telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho el internet.8 Los nuevos terminales ofrecen nuevas capacidades, similares a un ordenador personal, pero a diferencia de un ordenador personal, un teléfono siempre está en el bolsillo del usuario. Esto permite un nuevo abanico de aplicaciones mucho más Cercanas al usuario. De hecho muchos autores coinciden en que el nuevo ordenador personal del siglo veintiuno será un terminal móvil. 6 Software creado para determinada plataforma. 7 toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas. 8 Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
  • 3. 2.2. Orígenes de Android Google adquiere Android Inc. En el año 2005, se trataba de una pequeña compañía que acababa de ser creada, orientada a la producción de aplicaciones para terminales móviles. En Noviembre de 2007 se lanza una primera versión del Android SDK9 , al año siguiente aparece el primer terminal móvil con Android . Durante el año 2010 Android se consolida como uno de los sistemas operativos para móviles más usados. 2.3. Características de Android Android presenta una serie de características que lo hacen diferente al resto. Es el primero que combina en una misma solución las siguientes cualidades:  Es una plataforma de desarrollo libre basado en Linux.10  Portabilidad asegurada.  Arquitectura basada en componentes inspirados en internet.  Filosofía del dispositivo siempre conectado a internet.  Alta calidad de gráficos y sonidos. Como hemos visto Android combina características muy importantes. No obstante Android nos ofrece una forma sencilla y novedosa de implementar potentes aplicaciones para móviles. A lo largo de este texto trataremos de mostrar la forma más sencilla posible como conseguirlo. 2.4.Seguridad en Android La Seguridad es un aspecto clave en todo sistema11 , si nos descargamos una aplicación maliciosa en internet o del market 12 , esta podría leer nuestra lista de contactos, averiguar nuestra posición GPS,etc. 9 Software Development Kit, lo que viene a ser un kit de desarrollo de software. 10 Sistema operativo de política libre. 11 Conjunto de elementos que trabajan en conjunto para lograr un fin.
  • 4. Android propone un esquema de seguridad que protege a los usuarios sin la necesidad de imponer un sistema centralizado y controlado por una única empresa. La seguridad de Android se fundamenta en los siguientes tres pilares:  Al estar basado en Linux aprovecha toda la seguridad de este sistema operativo.  Toda aplicación ha de ser firmada con un certificado digital que nos garantiza que el fichero de la aplicación no ha sido modificado.  Si queremos que una aplicación tenga acceso a una parte del sistema que pueden comprometer a la seguridad del sistema hemos de utilizar un módulo de permisos de forma que el usuario conozca los riegos antes de instalar la aplicación. 2.5. La inseguridad en Android La naturaleza abierta de Android permite, entre otras cosas, que los diferentes fabricantes incluyan su propia capa de personalización sobre el sistema operativo móvil de Google para que éstos puedan diferenciarse de la competencia de cara al usuario final. Por otro lado, la inseguridad es uno de los supuestos talones de Aquiles a los que debe enfrentarse Android cada cierto tiempo. Una debilidad en la que, según un estudio recientemente publicado, podrían tener una importante cuota de responsabilidad las personalizaciones aplicadas por los propios fabricantes. El mencionado estudio ha sido realizado por un equipo de investigadores de la Universidad Estatal de Carolina del Norte y en él se determina que los cambios aplicados por los diferentes fabricantes sobre la versión stock 13 de Android podrían ser los responsables de más del 60 por ciento de los problemas de seguridad descubiertos en los smartphones 14 analizados ( que pertenecen a diferentes operadoras ). Uno de los autores del estudio y cuya labor se centra en la investigación del malware en dispositivos móviles, el profesor asociado de Ciencias Informáticas en la citada universidad estadounidense, Xuxian Jiang, se ha mostrado sorprendido por “la inseguridad en general” detectada en los terminales analizados. Del mismo modo, ha explicado que la constante presión sobre los fabricantes para lanzar al mercado nuevos 12 Del inglés: Mercado, tienda. 13 Versión básica de un s0ftware en específico. 14 Teléfonos móviles inteligentes.
  • 5. modelos con más y mejores características e innovaciones, podrían ser la causa para que algunas marcas no se tomen la seguridad en Android “muy en serio”. Los investigadores han realizado su estudio basándose en 10 smartphones equipados con diferentes versiones de Android. Entre ellos se encuentran modelos de Samsung, HTC, LG y Sony; entre los que se encuentran los populares Samsung Galaxy S3 o HTC One X y a los que también se añaden los Nexus S y Nexus 4 – fabricados por Samsung y LG, respectivamente – que sirvieron principalmente como marcos de referencia al contar con versiones stock del sistema operativo móvil de Google. III.ESTRATEGIAS NECESARIAS PARA UTILIZAR ANDROID CON SEGURIDAD Mantener seguro un teléfono móvil es una tarea de enormes proporciones en un sólido panorama de amenazas que incluyen gobiernos que espían, fugas de datos, pérdidas de los usuarios, robo y vigilancia de Wi-Fi. 15 Android, como lo hemos visto antes no es precisamente la excepción ante este tipo de amenazas de robo de información , pero para esto he recogido y asentado una serie de pasos o tips para poder utilizar Android con más seguridad y confianza. Crear una pantalla de bloqueo para nuestro smartphone o tablet, con el fin de que nadie pueda acceder a la información que se muestra en el dispositivo en determinado momento en el que quizás lo descuidamos. Para ello sólo debemos utilizar un PIN 16 o contraseña que nos permita bloquear ydesbloquear el equipo, instalar en el dispositivo una aplicación anti-malware17 , que nos permita mantenernos seguros de los posibles ataques de virus que pudieran ocasionar problemas en el equipo. En la actualidad, entre la gran variedad de alternativas disponibles, lo más recomendados son Lookout Mobile yDroidSecurity de AVG. Otra capa de seguridad que podemos utilizar para nuestro dispositivo Android es el uso de herramientas tales como SecureAuth yPhoneFactor. A través de dichas aplicaciones tendremos la certeza de que sólo nosotros poseemos acceso a las herramientas empresariales instaladas en el equipo y que no existe la posibilidad de que otras personas puedan hackear 18 el contenido. También es interesante instalar la aplicación para Android Device Policy, la cual nos permite llevar a cabo una efectiva administración de acceso, teniendo el control absoluto de la información que sale y que 15 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. 16 Contraseña o clave de seguridad. 17 Software especializado en la detección de software malicioso. 18 se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.
  • 6. entra de nuestro dispositivo Android. Además con esta herramienta podemos estar seguros de que la información de nuestra empresa se encuentra a salvo incluso si llegáramos a perder el smartphone o la tablet19 . Cabe destacar que para utilizarla es necesario tener instalada Google Apps Premier. Para la administración de dispositivos móviles, en el caso de que no estemos conformes con lo que nos ofrece Google, siempre podemos optar por otras soluciones, tales como Afaria, Good Technology yZenprise, que incluyen todo lo referente a seguridad, como la partición de datos, roles en derechos de acceso, etc. Por otra parte, al utilizar el correo electrónico es recomendable usarlo de manera segura. Por ello en vez de ingresar con el navegador a Gmail20 , la mejor opción es utilizar un gestor de correo, como por ejemplo TouchDown, Si bien por lo general tanto los smartphones como las tablets incluyen un conjunto de aplicaciones inteligentes, lo ideal es elegir las que más se adecuan a nuestra necesidades, y sobre todo que nos aseguren cierto grado de seguridad. En lo que respecta a las herramientas de oficina, entre las opciones actuales más interesantes encontramos Docs To Go, QuickOffice yGoogle Docs.21 Evitar el compartir la conexión a Internet desde nuestro teléfono es también un punto fundamental. Tengamos en cuenta que desde que Android ha incorporadolas capacidades de Wi- Fi, esto hace que nuestro equipo se convierta en un punto de acceso a la conexión a Internet. Por ello, en este caso es recomendable utilizar una aplicación como PDANet, la cual nos permite gestionar siempre la posibilidad de compartir Internet o no. mantener actualizado Android, ya que Google saca frecuentemente correcciones que mejoran el funcionamiento de la plataforma. es utilizar Webroot Mobile Security. Se trata de una aplicación que nos brinda la protección de datos en el caso de que nuestro smartphone haya sido robado. Básicamente nos permite bloquear de manera remota el dispositivo, o bien eliminar también remotamente los datos que tiene almacenados el teléfono. Por otra parte, sirve como rastreador del equipo, ya que la herramienta posee la opción de enviarnos un mail con un enlace de Google Maps22 en el que tendremos la ubicación exacta de nuestro smartphone en ese momento preciso. En el caso de necesitar un bloqueador de llamadas o SMS no deseados, podemos recurrir a la utilización de Easy Call Filter 23 & SMS. Se trata de una herramienta totalmente gratuita que nos permite crear una lista negra de contactos o números telefónicos, siempre manteniendo un registro claro de las llamadas y SMS entrantes que están siendo bloqueados.. debemos recordar que también es aconsejable utilizar una herramienta que nos permita proteger las aplicaciones que se 19 es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA. 20 Sistema de mensajerías de Google. 21 Aplicación de administración y edición de documentos de Google. 22 Aplicación de google basado en el GPS. 23 Fácil filtro de llamadas.
  • 7. utilizan en nuestro dispositivo, y para ello lo ideal es instalar Application Protection. Además dicha herramienta nos brinda la posibilidad de proteger todos los datos almacenados en nuestro smartphone Android, utilizando un complejo sistema de código de acceso para activar o desactivar las funciones del móvil. Estas son sólo algunas pautas a tener en cuenta para proteger la información sensible que siempre llevamos en nuestro smartphone o nuestra tablet Android, pero lo cierto es que existe una infinidad de herramientas que nos ayudarán en esta tarea. IV.CONCLUSIÓN En conclusión sobre el ensayo podemos darnos cuenta que los dispositivos móviles son una pieza fundamental en nuestro día a día y nos hacen la vida mas fácil y simple motivo por el cual nos es indispensable para organizarnos, trabajar, estudiar, etc. Estos dispositivos móviles necesitan de un sistema operativo que haga posible su funcionalidad con el usuario, y uno de los principales sistemas operativos para móviles es Android una plataforma24 basada en el núcleo de Linux , pero que sin embargo no es la mas segura de los S.O 25 disponibles , pero si el mas usado y mas comercial. Sin embargo nuestra seguridad e información (en muchos casos es información de trabajo)se ven peligrosamente amenazadas por los hacker o ladrones informáticos, para esto se ha asentado una serie de pasos y consejos para hacer a Andorid mas seguro y seguir aprovechado sus bondades. IV.FUENTES CONSULTADAS  Eset.com(2014)Seguridad para proteger Android. Recuperado el 10 de diciembre de 2014 de http://www.eset-la.com/centro-prensa/articulo/2014/eset- brinda-consejos-seguridad-proteger-android/3515.  Gironés,J(2011)El gran libro de Android(1ª. ed.)México DF : Alfaomega 24 Sistema que sirve como base. 25 Abreviatura para sistema operativo.
  • 8.  Informatica-hoy (2012) Consejos para usar Android con seguridad. Recuperado el 10 de diciembre de 2014 de http://www.informatica- hoy.com.ar/android/Consejos-usar-Android-seguridad.php  Kosht ,M(2014) Cómo utilizar las configuraciones de seguridad de los smartphones. Recuperado el 10 de diciembre de 2014 de http://searchdatacenter.techtarget.com/es/consejo/Como-utilizar-las- configuraciones-de-seguridad-de-los-smartphones  Lopez,J(2013)La Inseguridad en Android. Recuperado el 10 de diciembre de 2014 de :http://www.androidayuda.com  Nolasco,J(2013)desarrollo de aplicaciones móviles con android(1ª ed.)Lima:Macro. ENSAYO ELABORADO POR : JUAN DE DIOS ALEXIS QUIROZ PELÁEZ, ESTUDIANTE DE INGENIERIA DE SISTEMAS EN LA UNIVERSIDAD NACIONAL DE CAÑETE, ASESORADO POR: DAVID AURIS VILLEGAS MASTER POR LA UNIVERSIDAD DE LA HABANA DE CUBA, PERÚ 2014