Políticas de seguridad en smartphone Android.
dc.contributor.advisor | Sanchez Medina, Irlesa Indira | |
dc.creator | Galindo Ducuara, Miller Andrés | |
dc.creator | Tovar Salazar, Gilbert Adonis | |
dc.creator | Olaya Torres, Karla Tatiana | |
dc.date.accessioned | 2022-07-03T16:06:38Z | |
dc.date.available | 2022-07-03T16:06:38Z | |
dc.date.issued | 2017-01-19 | |
dc.description | La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android. | es |
dc.description.abstract | The purpose of this proposal is to analyze the weaknesses, difficulties and threats regarding the security of the Android Smartphone, in order to present recommendations to users who use these devices with the aim of being able to protect them from any attack that may allow theft. manipulation or loss of the information contained in the device. Therefore, in this proposal, security policies and manuals are recommended that guarantee the configuration for the proper functioning of the Android Smartphone. | es |
dc.description.tableOfContents | 1. Resumen. -- 2. Introducción. -- 3. Definición del problema. -- 3.1. Planteamiento del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1. Objetivo general. -- 5.2. Objetivos específicos. -- 6. Marco referencia. -- 6.1. Antecedentes. -- 6.1.1. Los mejores smartphones Android del momento. -- 6.2. Marco conceptual. -- 6.3. Marco legal. -- 6.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 6.3.2 iso 27001. -- 6.4. Tecnología nfc. -- 6.4.1. Ventajas. -- 6.4.2. Desventajas. -- 6.4.3. -- usos que ofrecen nfc. -- 6.5. Marco teórico. – 40. Mercado de Android en Colombia. -- 6.5.2. Múltiples dispositivos. -- 6.5.3. Especificaciones y precios. -- 6.5.4. Teléfonos personalizados y restricciones. -- 6.5.5 asistente eficaz. -- 6.5.6. Arquitectura del sistema operativo de Android. -- 6.5.7. Google apps device policy para Android. -- 6.5.8. Distribución de las versiones Android. -- 6.5.9. Problemas de seguridad. -- 7. Diseño metodológico. -- 7.1. Metodología de investigación. -- 7.2. Instrumento de recolección de información. -- 7.2.1. Análisis encuesta seguridad en smartphone Android. -- 7.3. Recursos. -- 7.3.1. Recursos humanos. -- 7.3.2. Recursos físicos. -- 7.3.3. Recursos tecnológicos. -- 7.4 cronograma. -- 8. Políticas de seguridad para smartphone Android. -- 8.1. Manual administración seguridad smartphone Android. -- 9. Conclusiones. | es |
dc.format.extent | 90 p. | es |
dc.identifier.bibliographicCitation | Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530 | es |
dc.identifier.uri | https://repository.ucc.edu.co/handle/20.500.12494/45530 | |
dc.publisher | Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva | es |
dc.publisher.department | Neiva | es |
dc.publisher.program | Ingeniería de Sistemas | es |
dc.rights.accessRights | openAccess | es |
dc.rights.license | Atribución | es |
dc.source.bibliographicCitation | 3cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/ | es |
dc.source.bibliographicCitation | Aguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdf | es |
dc.source.bibliographicCitation | Android. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widget | es |
dc.source.bibliographicCitation | Android. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-android | es |
dc.source.bibliographicCitation | Android. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.png | es |
dc.source.bibliographicCitation | Android. (2016). Android Market. Obtenido de http://www.androidmarket.es/ | es |
dc.source.bibliographicCitation | Android. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=es | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpeg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.png | es |
dc.source.bibliographicCitation | Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.png | es |
dc.source.bibliographicCitation | Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpg | es |
dc.source.bibliographicCitation | Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.png | es |
dc.source.bibliographicCitation | AndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpg | es |
dc.source.bibliographicCitation | Arias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy. | es |
dc.source.bibliographicCitation | Ayuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=es | es |
dc.source.bibliographicCitation | Azone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/ | es |
dc.source.bibliographicCitation | Baños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.html | es |
dc.source.bibliographicCitation | Benbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html# | es |
dc.source.bibliographicCitation | Cadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.html | es |
dc.source.bibliographicCitation | Calderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone. | es |
dc.source.bibliographicCitation | Christa Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanol | es |
dc.source.bibliographicCitation | Cisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483 | es |
dc.source.bibliographicCitation | Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf | es |
dc.source.bibliographicCitation | David Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor. | es |
dc.source.bibliographicCitation | Deloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia. | es |
dc.source.bibliographicCitation | Digital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple? | es |
dc.source.bibliographicCitation | El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550 | es |
dc.source.bibliographicCitation | El Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.html | es |
dc.source.bibliographicCitation | 87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferiores | es |
dc.source.bibliographicCitation | Garcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2 | es |
dc.source.bibliographicCitation | Gartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/ | es |
dc.source.bibliographicCitation | Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo. | es |
dc.source.bibliographicCitation | Gironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=false | es |
dc.source.bibliographicCitation | Gonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provecho | es |
dc.source.bibliographicCitation | Google, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016). | es |
dc.source.bibliographicCitation | GooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=es | es |
dc.source.bibliographicCitation | Hadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.html | es |
dc.source.bibliographicCitation | Human, S. S. (2014). Ingenieria Social. México : Bill Wyman. | es |
dc.source.bibliographicCitation | Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). Definiciones | es |
dc.source.bibliographicCitation | Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html | es |
dc.source.bibliographicCitation | Infobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/ | es |
dc.source.bibliographicCitation | Martín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/ | es |
dc.source.bibliographicCitation | Martín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/ | es |
dc.source.bibliographicCitation | Martín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/ | es |
dc.source.bibliographicCitation | Martín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpuf | es |
dc.source.bibliographicCitation | Mazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-voz | es |
dc.source.bibliographicCitation | Mechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fecha | es |
dc.source.bibliographicCitation | Michael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido de | es |
dc.source.bibliographicCitation | http://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.html | es |
dc.source.bibliographicCitation | Navarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=false | es |
dc.source.bibliographicCitation | Nexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419 | es |
dc.source.bibliographicCitation | Nokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479 | es |
dc.source.bibliographicCitation | NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf | es |
dc.source.bibliographicCitation | OCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc | es |
dc.source.bibliographicCitation | Orosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social. | es |
dc.source.bibliographicCitation | Ortega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidad | es |
dc.source.bibliographicCitation | Ortega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-c | es |
dc.source.bibliographicCitation | Ortega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfc | es |
dc.source.bibliographicCitation | Oscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ios | es |
dc.source.bibliographicCitation | 90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/ | es |
dc.source.bibliographicCitation | Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a. | es |
dc.source.bibliographicCitation | PCWorld. (2011). Google apuesta por la seguridad . PCWorld. | es |
dc.source.bibliographicCitation | Pérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.html | es |
dc.source.bibliographicCitation | Richard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia. | es |
dc.source.bibliographicCitation | Tomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP. | es |
dc.source.bibliographicCitation | Victor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.png | es |
dc.source.bibliographicCitation | Viejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-android | es |
dc.source.bibliographicCitation | Wikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantalla | es |
dc.subject | Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android. | es |
dc.subject.other | Security policies | es |
dc.subject.other | Analyze weaknesses and difficulties | es |
dc.subject.other | Android Smartphone operation. | es |
dc.title | Políticas de seguridad en smartphone Android. | es |
dc.type | Trabajos de grado - Pregrado | es |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 4.23 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
- Autorización de publicación en la web