Vulnerabilidad en dispositivos móviles con sistema operativo Android.
.
Vulnerability in Mobile Devices with Android Operating System.ResumenEl sistema operativo (S.O.) Android en dispositivos móviles es uno de los más usados en el mercado con un porcentaje del 48.96%. La vulnerabilidad, también entendida como fallos de seguridad, está relacionada con todo aquello que altera o provoca pérdida de información mediante amenazas en un sistema. Los incidentes de seguridad en dispositivos con S.O. Android se han incrementado de manera alarmante debido a la preferencia de sus usuarios, esto los hace más vulnerables de ser atacados. Se presenta un alto riesgo de vulnerabilidad en la violación de información confidencial de las personas que administran estos dispositivos. De acuerdo con esto, en este artículo se pretend... Ver más
2027-8101
2619-5232
7
2016-07-19
55
65
CUADERNO ACTIVA - 2016
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_tdea_cuadernoactiva_14_article_248 |
---|---|
record_format |
ojs |
spelling |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. Vulnerabilidad en dispositivos móviles con sistema operativo Android. Vulnerability in Mobile Devices with Android Operating System.ResumenEl sistema operativo (S.O.) Android en dispositivos móviles es uno de los más usados en el mercado con un porcentaje del 48.96%. La vulnerabilidad, también entendida como fallos de seguridad, está relacionada con todo aquello que altera o provoca pérdida de información mediante amenazas en un sistema. Los incidentes de seguridad en dispositivos con S.O. Android se han incrementado de manera alarmante debido a la preferencia de sus usuarios, esto los hace más vulnerables de ser atacados. Se presenta un alto riesgo de vulnerabilidad en la violación de información confidencial de las personas que administran estos dispositivos. De acuerdo con esto, en este artículo se pretende reflexionar acerca de los aspectos más relevantes en dicho problema de seguridad que afecta a las terminales con S.O. Android, y se describen las amenazas más frecuentes que se presentan. Además, se dan posibles recomendaciones para lograr minimizar los riesgos de seguridad que se presentan en estas terminales.Palabras clave: Sistema operativo Android, dispositivos móviles, seguridad.AbstractThe Android Operating System (OS) for mobile devices is one of the most used in the market with a share of 48.96 %. Vulnerability is also understood as security flaws associated with anything that alters or causes loss of information through system threats. Security incidents on devices with Android OS have increased alarmingly due to the preference of its users. This makes them more vulnerable to being attacked. People who manage these devices present a high risk of vulnerability for violation of confidential information. In this paper, we intend to reflect on the most relevant aspects of this security issue, which is affecting terminals with Android OS, and describe the most frequent threats that occur. In addition, we give recommendations to minimize security risks that occur in these terminals.Keywords: Android Operating System, mobile devices, security. Escobar Martínez, Jorge Iván Quinto Rojas, Luis Carlos 7 1 Artículo de revista Journal article 2016-07-19T00:00:00Z 2016-07-19T00:00:00Z 2016-07-19 application/pdf Tecnológico de Antioquia - Institución Universitaria Cuaderno activa 2027-8101 2619-5232 https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248 https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248 spa https://creativecommons.org/licenses/by-nc-sa/4.0/ CUADERNO ACTIVA - 2016 55 65 Amazing Colombia. (s. f). Seguridad de la Información en Dispositivos Móviles. Recuperado de: http://www.amazing.com.co/blog/seguridad-de-la-informacion-en-dispositivos-moviles/ Android Experto. (2013). Todo lo que tienes que saber sobre las versiones de Android. Recuperado de: http://www.androidexperto.com/aprender-android/versiones-android/. Crespo M. A, y Ramos, R. E. (2012). Estudio del impacto financiero de las vulnerabilidades de las páginas Web de los bancos en Ecuador. Tesis obtención de título. Universidad Politécnica Salesiana. Guayaquil. Cooney, M. (2012). 10 "problemas de seguridad móvil y cómo enfrentarlos" Recuperado de: http://www.computerworldmexico.mx/Articulos/25567.htm. Equipo de Investigación de ESET Latinoamérica. (2014). Tendencias 2014: El desafío de la privacidad en Internet. Recuperado de: http://www.esetla.com/pdf/tendencias_2014_el_desafio_de_la_privacidad_en_internet.pdf, octubre 2014. ESET. (2014). ESET Mobile Security. Recuperado de: http://www.eset-la.com/hogar/mobile-security-antivirus. Fabriciano. (2014). Tres medidas de seguridad para tu Android que no puedes despreciar. Recuperado de: http://www.batiburrillo.net/tres-medidas-de-seguridad-para-tu-android-que-no-puedes-despreciar/. Ferri, F. (2014) ¿Cuál es más seguro, Android, iOS o Windows Phone?. Recuperado de: http://articulos.softonic.com/comparativa-seguridad-android-ios-windows-phone. Frank, D., Lipachoque, A., Huarcayaquilla, E. y Facundo, C. (2014). Sistema Operativo Android. Recuperado de: http://www.monografias.co/trabajos101/sistemaoperativoandroid/sistemaoperativoandroid.shtml. Gestión. (2014). "Aprenda a proteger su privacidad en línea en siete pasos". Recuperado de: http://gestion.pe/tendencias/aprenda-proteger-su-privacidad-linea-siete-pasos-2107953. González, G. (2012). Software de desarrollo para aplicaciones móviles. Veracruz. Universidad Veracruzana. Recuperado de: http://cdigital.uv.mx/bitstream/123456789/32061/1/gonzalezmelgarejogrecia.pdf McAfee. (2012). 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles. Recuperado de: http://images.mcafee.com/es-mx/advicecenter/pdf/MobileeGuide_Jan2012.pdf Mifsud, E. (2012). Introducción a la seguridad informática - Seguridad de la información/Seguridad informática. Recuperado de: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1. Pc Word. (2009). 10 problemas de seguridad móvil y cómo enfrentarlos. Recuperado de: http://www.pcworld.com.mx/Articulos/25567.htm Sallis. E. & Caracciolo, C. (s. f). Mobile Device Security La era Post PC. Recuperado de: http://www.8dot8.org/2011/deck/8dot8_pres_ES_CC.pdf https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/248/240 info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 http://purl.org/redcol/resource_type/ARTREF info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Publication |
institution |
TECNOLOGICO DE ANTIOQUIA INSTITUCION UNIVERSITARIA |
thumbnail |
https://nuevo.metarevistas.org/TECNOLOGICODEANTIOQUIAINSTITUCIONUNIVERSITARIA/logo.png |
country_str |
Colombia |
collection |
Cuaderno activa |
title |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
spellingShingle |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. Escobar Martínez, Jorge Iván Quinto Rojas, Luis Carlos |
title_short |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
title_full |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
title_fullStr |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
title_full_unstemmed |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
title_sort |
vulnerabilidad en dispositivos móviles con sistema operativo android. |
title_eng |
Vulnerabilidad en dispositivos móviles con sistema operativo Android. |
description |
Vulnerability in Mobile Devices with Android Operating System.ResumenEl sistema operativo (S.O.) Android en dispositivos móviles es uno de los más usados en el mercado con un porcentaje del 48.96%. La vulnerabilidad, también entendida como fallos de seguridad, está relacionada con todo aquello que altera o provoca pérdida de información mediante amenazas en un sistema. Los incidentes de seguridad en dispositivos con S.O. Android se han incrementado de manera alarmante debido a la preferencia de sus usuarios, esto los hace más vulnerables de ser atacados. Se presenta un alto riesgo de vulnerabilidad en la violación de información confidencial de las personas que administran estos dispositivos. De acuerdo con esto, en este artículo se pretende reflexionar acerca de los aspectos más relevantes en dicho problema de seguridad que afecta a las terminales con S.O. Android, y se describen las amenazas más frecuentes que se presentan. Además, se dan posibles recomendaciones para lograr minimizar los riesgos de seguridad que se presentan en estas terminales.Palabras clave: Sistema operativo Android, dispositivos móviles, seguridad.AbstractThe Android Operating System (OS) for mobile devices is one of the most used in the market with a share of 48.96 %. Vulnerability is also understood as security flaws associated with anything that alters or causes loss of information through system threats. Security incidents on devices with Android OS have increased alarmingly due to the preference of its users. This makes them more vulnerable to being attacked. People who manage these devices present a high risk of vulnerability for violation of confidential information. In this paper, we intend to reflect on the most relevant aspects of this security issue, which is affecting terminals with Android OS, and describe the most frequent threats that occur. In addition, we give recommendations to minimize security risks that occur in these terminals.Keywords: Android Operating System, mobile devices, security.
|
author |
Escobar Martínez, Jorge Iván Quinto Rojas, Luis Carlos |
author_facet |
Escobar Martínez, Jorge Iván Quinto Rojas, Luis Carlos |
citationvolume |
7 |
citationissue |
1 |
publisher |
Tecnológico de Antioquia - Institución Universitaria |
ispartofjournal |
Cuaderno activa |
source |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248 |
language |
spa |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ CUADERNO ACTIVA - 2016 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
Amazing Colombia. (s. f). Seguridad de la Información en Dispositivos Móviles. Recuperado de: http://www.amazing.com.co/blog/seguridad-de-la-informacion-en-dispositivos-moviles/ Android Experto. (2013). Todo lo que tienes que saber sobre las versiones de Android. Recuperado de: http://www.androidexperto.com/aprender-android/versiones-android/. Crespo M. A, y Ramos, R. E. (2012). Estudio del impacto financiero de las vulnerabilidades de las páginas Web de los bancos en Ecuador. Tesis obtención de título. Universidad Politécnica Salesiana. Guayaquil. Cooney, M. (2012). 10 "problemas de seguridad móvil y cómo enfrentarlos" Recuperado de: http://www.computerworldmexico.mx/Articulos/25567.htm. Equipo de Investigación de ESET Latinoamérica. (2014). Tendencias 2014: El desafío de la privacidad en Internet. Recuperado de: http://www.esetla.com/pdf/tendencias_2014_el_desafio_de_la_privacidad_en_internet.pdf, octubre 2014. ESET. (2014). ESET Mobile Security. Recuperado de: http://www.eset-la.com/hogar/mobile-security-antivirus. Fabriciano. (2014). Tres medidas de seguridad para tu Android que no puedes despreciar. Recuperado de: http://www.batiburrillo.net/tres-medidas-de-seguridad-para-tu-android-que-no-puedes-despreciar/. Ferri, F. (2014) ¿Cuál es más seguro, Android, iOS o Windows Phone?. Recuperado de: http://articulos.softonic.com/comparativa-seguridad-android-ios-windows-phone. Frank, D., Lipachoque, A., Huarcayaquilla, E. y Facundo, C. (2014). Sistema Operativo Android. Recuperado de: http://www.monografias.co/trabajos101/sistemaoperativoandroid/sistemaoperativoandroid.shtml. Gestión. (2014). "Aprenda a proteger su privacidad en línea en siete pasos". Recuperado de: http://gestion.pe/tendencias/aprenda-proteger-su-privacidad-linea-siete-pasos-2107953. González, G. (2012). Software de desarrollo para aplicaciones móviles. Veracruz. Universidad Veracruzana. Recuperado de: http://cdigital.uv.mx/bitstream/123456789/32061/1/gonzalezmelgarejogrecia.pdf McAfee. (2012). 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles. Recuperado de: http://images.mcafee.com/es-mx/advicecenter/pdf/MobileeGuide_Jan2012.pdf Mifsud, E. (2012). Introducción a la seguridad informática - Seguridad de la información/Seguridad informática. Recuperado de: http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1. Pc Word. (2009). 10 problemas de seguridad móvil y cómo enfrentarlos. Recuperado de: http://www.pcworld.com.mx/Articulos/25567.htm Sallis. E. & Caracciolo, C. (s. f). Mobile Device Security La era Post PC. Recuperado de: http://www.8dot8.org/2011/deck/8dot8_pres_ES_CC.pdf |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2016-07-19 |
date_accessioned |
2016-07-19T00:00:00Z |
date_available |
2016-07-19T00:00:00Z |
url |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248 |
url_doi |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/248 |
issn |
2027-8101 |
eissn |
2619-5232 |
citationstartpage |
55 |
citationendpage |
65 |
url2_str_mv |
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/248/240 |
_version_ |
1811200375005380608 |