Políticas de seguridad en smartphone Android.

dc.contributor.advisorSanchez Medina, Irlesa Indira
dc.creatorGalindo Ducuara, Miller Andrés
dc.creatorTovar Salazar, Gilbert Adonis
dc.creatorOlaya Torres, Karla Tatiana
dc.date.accessioned2022-07-03T16:06:38Z
dc.date.available2022-07-03T16:06:38Z
dc.date.issued2017-01-19
dc.descriptionLa presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android.es
dc.description.abstractThe purpose of this proposal is to analyze the weaknesses, difficulties and threats regarding the security of the Android Smartphone, in order to present recommendations to users who use these devices with the aim of being able to protect them from any attack that may allow theft. manipulation or loss of the information contained in the device. Therefore, in this proposal, security policies and manuals are recommended that guarantee the configuration for the proper functioning of the Android Smartphone.es
dc.description.tableOfContents1. Resumen. -- 2. Introducción. -- 3. Definición del problema. -- 3.1. Planteamiento del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1. Objetivo general. -- 5.2. Objetivos específicos. -- 6. Marco referencia. -- 6.1. Antecedentes. -- 6.1.1. Los mejores smartphones Android del momento. -- 6.2. Marco conceptual. -- 6.3. Marco legal. -- 6.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 6.3.2 iso 27001. -- 6.4. Tecnología nfc. -- 6.4.1. Ventajas. -- 6.4.2. Desventajas. -- 6.4.3. -- usos que ofrecen nfc. -- 6.5. Marco teórico. – 40. Mercado de Android en Colombia. -- 6.5.2. Múltiples dispositivos. -- 6.5.3. Especificaciones y precios. -- 6.5.4. Teléfonos personalizados y restricciones. -- 6.5.5 asistente eficaz. -- 6.5.6. Arquitectura del sistema operativo de Android. -- 6.5.7. Google apps device policy para Android. -- 6.5.8. Distribución de las versiones Android. -- 6.5.9. Problemas de seguridad. -- 7. Diseño metodológico. -- 7.1. Metodología de investigación. -- 7.2. Instrumento de recolección de información. -- 7.2.1. Análisis encuesta seguridad en smartphone Android. -- 7.3. Recursos. -- 7.3.1. Recursos humanos. -- 7.3.2. Recursos físicos. -- 7.3.3. Recursos tecnológicos. -- 7.4 cronograma. -- 8. Políticas de seguridad para smartphone Android. -- 8.1. Manual administración seguridad smartphone Android. -- 9. Conclusiones.es
dc.format.extent90 p.es
dc.identifier.bibliographicCitationGalindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530es
dc.identifier.urihttps://repository.ucc.edu.co/handle/20.500.12494/45530
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neivaes
dc.publisher.departmentNeivaes
dc.publisher.programIngeniería de Sistemases
dc.rights.accessRightsopenAccesses
dc.rights.licenseAtribuciónes
dc.source.bibliographicCitation3cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/es
dc.source.bibliographicCitationAguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdfes
dc.source.bibliographicCitationAndroid. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widgetes
dc.source.bibliographicCitationAndroid. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-androides
dc.source.bibliographicCitationAndroid. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.pnges
dc.source.bibliographicCitationAndroid. (2016). Android Market. Obtenido de http://www.androidmarket.es/es
dc.source.bibliographicCitationAndroid. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=eses
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpeges
dc.source.bibliographicCitationAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.pnges
dc.source.bibliographicCitationAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.pnges
dc.source.bibliographicCitationAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpges
dc.source.bibliographicCitationAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.pnges
dc.source.bibliographicCitationAndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpges
dc.source.bibliographicCitationArias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy.es
dc.source.bibliographicCitationAyuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=eses
dc.source.bibliographicCitationAzone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/es
dc.source.bibliographicCitationBaños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.htmles
dc.source.bibliographicCitationBenbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html#es
dc.source.bibliographicCitationCadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.htmles
dc.source.bibliographicCitationCalderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone.es
dc.source.bibliographicCitationChrista Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanoles
dc.source.bibliographicCitationCisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483es
dc.source.bibliographicCitationColombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfes
dc.source.bibliographicCitationDavid Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor.es
dc.source.bibliographicCitationDeloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia.es
dc.source.bibliographicCitationDigital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple?es
dc.source.bibliographicCitationEl tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550es
dc.source.bibliographicCitationEl Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.htmles
dc.source.bibliographicCitation87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferioreses
dc.source.bibliographicCitationGarcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2es
dc.source.bibliographicCitationGartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/es
dc.source.bibliographicCitationGauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.es
dc.source.bibliographicCitationGironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=falsees
dc.source.bibliographicCitationGonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provechoes
dc.source.bibliographicCitationGoogle, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016).es
dc.source.bibliographicCitationGooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=eses
dc.source.bibliographicCitationHadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.htmles
dc.source.bibliographicCitationHuman, S. S. (2014). Ingenieria Social. México : Bill Wyman.es
dc.source.bibliographicCitationIcontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). Definicioneses
dc.source.bibliographicCitationInfo-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.htmles
dc.source.bibliographicCitationInfobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/es
dc.source.bibliographicCitationMartín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/es
dc.source.bibliographicCitationMartín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/es
dc.source.bibliographicCitationMartín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/es
dc.source.bibliographicCitationMartín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpufes
dc.source.bibliographicCitationMazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-vozes
dc.source.bibliographicCitationMechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fechaes
dc.source.bibliographicCitationMichael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido dees
dc.source.bibliographicCitationhttp://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.htmles
dc.source.bibliographicCitationNavarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=falsees
dc.source.bibliographicCitationNexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419es
dc.source.bibliographicCitationNokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479es
dc.source.bibliographicCitationNTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfes
dc.source.bibliographicCitationOCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfces
dc.source.bibliographicCitationOrosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social.es
dc.source.bibliographicCitationOrtega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidades
dc.source.bibliographicCitationOrtega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-ces
dc.source.bibliographicCitationOrtega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfces
dc.source.bibliographicCitationOscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ioses
dc.source.bibliographicCitation90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/es
dc.source.bibliographicCitationPacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.es
dc.source.bibliographicCitationPCWorld. (2011). Google apuesta por la seguridad . PCWorld.es
dc.source.bibliographicCitationPérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.htmles
dc.source.bibliographicCitationRichard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia.es
dc.source.bibliographicCitationTomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP.es
dc.source.bibliographicCitationVictor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.pnges
dc.source.bibliographicCitationViejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-androides
dc.source.bibliographicCitationWikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantallaes
dc.subjectPolíticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.es
dc.subject.otherSecurity policieses
dc.subject.otherAnalyze weaknesses and difficultieses
dc.subject.otherAndroid Smartphone operation.es
dc.titlePolíticas de seguridad en smartphone Android.es
dc.typeTrabajos de grado - Pregradoes
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
TGS.Politicas_Seguridad_Smartphone.pdf
Tamaño:
2.62 MB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
TGS.Politicas_Seguridad_Smartphone_Permiso.pdf
Tamaño:
516.13 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Bloque de licencias
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
4.23 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
Autorización de publicación en la web