¿Es seguro Android?

De qué forma automatizar el proceso de revisión de código Android.

seguro-android
seguro-android

Los dispositivos que dejan la descarga de aplicaciones de fuentes desconocidas descargarán de forma automática archivos maliciosos desde cualquier sitio de la web. La mayor parte de estas aplicaciones se pueden identificar de manera fácil por sus puntuaciones de calificación promedio baja, por no mencionar el contenido real de algunos de sus comentarios, donde su ángulo malicioso es de forma frecuente reportado por los primeros lotes de víctimas. Las tiendas de aplicaciones de terceros no son la única fuente que entrega aplicaciones peligrosas a dispositivos Android. Las aplicaciones asimismo se pueden instalar a través de ataques de phishing. Piense cuántas veces ha visto un sitio emergente o bien un mensaje de texto que le pide que instale una actualización importante de Flash Player, por servirnos de un ejemplo. Un error menor como hacer clic en un ataque de phishing convincente se puede detener si el dispositivo está configurado para permitir que solo se descarguen aplicaciones de Google Play. En dependencia de dónde esté el dispositivo en el proceso de arranque, se negará a cargar versiones más antiguas, buggier del sistema operativo, o en algunos casos, arrancará mas borrará el área segura en el TEE que tiene claves de descifrado en él , limpiando de manera eficaz el almacenaje de datos del teléfono. La protección contra retroceso es una calle unidireccional: ninguna cantidad de restablecimiento de factoría del teléfono borrará esta información, con lo que cuando un teléfono ha sido parcheado y la protección de reversión actualizada, no puede ser desafiado por alguien que intenta rootearlo.

Ventaja 5: Backup de Android con libertad

  • En dependencia de dónde esté el dispositivo en el proceso de arranque, se negará a cargar versiones más viejas, buggier del sistema operativo, o bien en algunos casos, arrancará pero borrará el área segura en el TEE que tiene claves de descifrado en él , limpiando con eficacia el almacenaje de datos del teléfono.
  • Muchas directivas de uso admisibles (AUP) establecen explícitamente que los dispositivos rooteados no pueden acceder a redes corporativas, aplicaciones y datos.
  • Después de haber rooteado su teléfono, puede descargar ejecutar aplicaciones singulares que no está disponible para su teléfono Android desde Google Play Store.

La presencia de una aplicación Kinguser o bien Superuser en el dispositivo es una señal obvia de que el dispositivo ha sido rooteado. Estas aplicaciones se instalan generalmente como parte del proceso de rooteo para permitir el acceso a privilegios de superusuario. Los usuarios también pueden descargar una aplicación de comprobación raíz o un cliente de terminal para determinar si el acceso de superusuario está configurado. Como es costumbre, si bien es absolutamente justo apuntar con el dedo a Google por no ser capaz de proteger mejor a los usuarios de Google Play Store y Android, una parte de la culpa de ese número impresionantemente alto de descargas de malware también recae en los propios usuarios. Muchas directivas de uso admisibles (AUP) establecen explícitamente que los dispositivos rooteados no pueden acceder a redes corporativas, aplicaciones y datos. Como se describe con más detalle ahora, los administradores de TI asimismo pueden emplear capacidades de detección de rooteo o bien jailbreak en su solución de administración de dispositivos móviles (MDM) para marcar en rojo cualquier dispositivo comprometido inscrito. Aun si estas políticas y protecciones no están en su lugar, los usuarios que son conscientes de que su dispositivo está arraigado deben meditar dos veces ya antes de utilizar ese teléfono para fines comerciales. Después de haber rooteado su teléfono, puede descargar ejecutar aplicaciones especiales que no está disponible para su teléfono Android desde Play Store. En comparación con las aplicaciones normales, las aplicaciones raíz proporcionan más peculiaridades. Como estas aplicaciones singulares pueden tratar directamente con los archivos del sistema Android, pueden ajustar su Android de formas más extensas. Por ejemplo, puede desinstalar varias aplicaciones preinstaladas silenciosamente tras tener acceso root. En el ecosistema Android, en tanto que la plataforma se fundamenta en los permisos de Linux y la propiedad del sistema de archivos, rootear significa conseguir acceso de “superusuario”. El enraizamiento se realiza por norma general usando las herramientas del SDK de Android para desbloquear el gestor de arranque y después flashear una imagen personalizada en el dispositivo. Ciertas aplicaciones de terceros pueden ofrecer a rootear su dispositivo para usted, pero los usuarios deben ser particularmente precavidos de estos, en tanto que tienen el potencial de introducir malware u otras lagunas de seguridad.

Más información sobre seguridad en tu móvil celular aquí: Nueva función de llamadas de Whatsapp; !Mucho cuidado!

Resumen
De qué forma automatizar el proceso de revisión de código Android.
Nombre Artículo
De qué forma automatizar el proceso de revisión de código Android.
Descripción
Los dispositivos que dejan la descarga de aplicaciones de fuentes desconocidas descargarán de forma automática archivos maliciosos desde cualquier sitio de la web.
Autor
Seguridad para aplicaciones Móviles

Deja un comentario

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más información
Privacidad