Este documento describe varias formas de mejorar la seguridad en dispositivos Android. Explica que Android se ha convertido en un objetivo común para amenazas debido a su popularidad, y destaca la importancia
2. En los últimos dos años el sistema operativo Android ha
experimentado un crecimiento exponencial en todo el
mundo, por lo que no es una sorpresa que se haya
convertido en uno de los objetivos para las amenazas
virtuales en todo el mundo.
A pesar de ser un sistema de código abierto, Android ha sido
aplicado en sus equipos móviles por gigantes como
Samsung, Motorola, Intel y muchos más, lo que ha llevado a
que la seguridad en este sistema operativo móvil sea cada
día más importante.
3. En cuanto al período de validez, asegúrese de
utilizar un período que exceda la vida prevista de la
aplicación y las aplicaciones relacionadas. Si
publica su aplicación en el Android Market, el
período deberá terminar después del 22 de
octubre de 2033, de lo contrario, no podrá cargar
su aplicación para publicarla. Además, los
certificados de larga duración facilitarán su vida
cuando actualice sus aplicaciones.
Afortunadamente, Android Market impone el uso
de certificados de larga duración para ayudarle a
evitar tales situaciones.
4. Visión general
Android consiste en una infraestructura de aplicaciones, bibliotecas
de aplicaciones y una máquina virtual Dalvik con compilación en
tiempo de ejecución, todos funcionando sobre un kernel de Linux®.
A través de las ventajas que ofrece el kernel Linux, Android obtiene
una serie de servicios de sistemas operativos, entre ellos la gestión de
procesos y memoria, una pila de red, controladores, una capa de
abstracción de hardware, y en relación con el tema de este artículo,
dispositivos de seguridad.
5. La plataforma Android de Google se ha convertido en un objetivo más
habitual de los creadores de programas maliciosos para móviles que el
iOS de Apple, probablemente, a causa de su popularidad: con más de
1 millón de activaciones al día, los teléfonos inteligentes Android
cuentan con un 59 % de la cuota de mercado. Sin embargo, la
vulnerabilidad relativa de Android frente a iOS radica en el nivel de
control que los proveedores poseen sobre los productos y el mercado
de desarrollo y distribución de aplicaciones.
6. Cuando desarrolla aplicaciones para Android, debe abordar diversos
aspectos relacionados con la seguridad, que incluyen procesos de
aplicaciones y recintos de seguridad, uso de datos y códigos
compartidos, protección del sistema a través de firmas de la
aplicación, y uso de permisos. Priorice estos aspectos de seguridad en
el desarrollo de una aplicación de Android mientras trabaja con un
código de muestra.
7. Los creadores de programas maliciosos para móviles saben muy
bien que la mejor forma de infectar el mayor número de
dispositivos posible es atacando los mercados centrales de
aplicaciones. Los ciberdelincuentes introducen aplicaciones que
ocultan funciones maliciosas (camufladas) para intentar que las
técnicas de detección del proceso de evaluación de
aplicaciones del proveedor (por ejemplo, Google Bouncer) no las
descubran.
8. Las aplicaciones de Android se ejecutan en su propio proceso de
Linux y tienen asignadas un ID de usuario único. De manera
predeterminada, las aplicaciones se ejecutan dentro de un
proceso de recinto de seguridad básico sin permisos asignados, lo
que impide así que tales aplicaciones puedan acceder al sistema
o a sus recursos. Sin embargo, las aplicaciones de Android
pueden solicitar permisos a través del archivo de manifiesto de la
aplicación.
9. La firma de la aplicación o del código es el proceso de
generar claves públicas y privadas y certificados de clave
pública, firmando y optimizando la aplicación.
Los permisos son un mecanismo de seguridad de la
plataforma Android para permitir o denegar el acceso de
la aplicación a las API y recursos restringidos. De manera
predeterminada, las aplicaciones de Android no tienen
permisos otorgados, lo que las hace más seguras al no
permitirles obtener acceso a las API o a los recursos
protegidos en el dispositivo. Los permisos se deben solicitar,
los permisos personalizados se deben definir y los
proveedores de contenidos deben estar protegidos.
Asegúrese de comprobar, hacer cumplir, otorgar y revocar
permisos durante el tiempo de ejecución.
10. Cómo crear manualmente las claves pública y privada y el
certificado de clave pública.
Recuerde que las aplicaciones de modo de depuración son
firmadas automáticamente por las herramientas de compilación
que utilizan el certificado/clave de depuración. Para firmar una
aplicación de modo de prueba, primero debe generar el par de
clave pública y privada y el certificado de clave pública. Puede
firmar su aplicación manualmente o mediante el uso de Eclipse
ADT. En ambos enfoques, se utilizan la clave de la herramienta
keytool del Kit de desarrollador Java (JDK) y la utilidad de gestión
de certificados.
11. NOTA: Una vez que haya generado sus claves, es muy
importante que proteja su clave privada. No comparta la clave
privada y no la especifique en la línea de comando o en los
scripts; observe que las herramientas keytool and jarsigner le
solicitan la contraseña. Para esta y otras sugerencias, consulte
"Cómo asegurar su clave privada" en el sitio web de
desarrolladores de Android (consulte Recursos para entrar a un
enlace).
12. Al ser un sistema operativo tan completo, Android
también se ha convertido en una base para muchos
de nuestros archivos más importantes, por lo que
siempre es necesario tener las aplicaciones y
protecciones en perfecto estado.
Para evitar cualquier amenaza, aquí les dejamos las
mejores aplicaciones de seguridad para Android.
13. El sistema operativo Android es el rey del mercado móvil
alzándose con más del 68% de los dispositivos, según un
informe de la compañía IDC. Esta supremacía conlleva, a su
vez, que casi todos los hackers tengan sus ojos puestos en
este sistema abierto. Android se ha convertido en el objetivo
principal de los piratas informáticos debido a su código libre
y a que sus estándares de aplicación son menos restrictivos
que otras plataformas como Microsoft Windows o Apple.
14. En los últimos años, las compañías de seguridad
informática han detectado nuevos programas de
malware, dirigidos contra dispositivos Android, los cuales
han infectado a miles de aplicaciones de Google Play.
Lamentablemente, ésta no es una buena noticia para los
105 millones de dispositivos Android que, hoy en día,
existen en el planeta según la entidad IDC.
15. Tenemos a nuestra disposición numerosas aplicaciones
de seguridad para Android que nos pueden ayudar a
frenar los ataques de malware. Las compañías de
seguridad más tradicionales ofrecen programas
antimalware para tu ordenador o portátil, y, por
supuesto, para tus dispositivos móviles. Os queremos
enseñar el ranking de las 20 mejores aplicaciones de
seguridad para Android; las cuales nos protegen durante
las transacciones económicas, almacenan a buen
recaudo nuestros datos personales y números de tarjeta
de crédito.
16. mSecure Password Manager utiliza la tecnología de
cifrado para proteger todos los datos de tu monedero
digital, inclusive los nombres de usuarios, las
contraseñas y números de cuenta. Además, realiza
una copia de seguridad automática en la tarjeta SD
de los datos cifrados y contiene un generador de
contraseñas para crear códigos de acceso seguros y
complejos
17. SplashID Safe: los piratas informáticos están al
acecho de las contraseñas y credenciales de los
usuarios para poder acceder a sus cuentas e
información. Con esta aplicación para Android,
tenemos todos nuestros datos guardados en una
caja fuerte: contraseñas, pin, números de las tarjetas
de crédito… Puedes, además, usar SplashID Safe
para realizar una copia de seguridad de tu
información, sincronizando el dispositivo Android con
tu equipo PC o Mac.
18. Safe Notes: nuestra información confidencial no se limita a
contraseñas o nombres de usuarios. Nuestros dispositivos
pueden contener datos realmente importantes en forma de
notas, por ejemplo. Con Safe Notes podrás cifrar dicha
información, accediendo a ella a través de un pin o pregunta
secreta.