Políticas de seguridad en smartphone Android.
La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan pe...
- Autores:
-
Galindo Ducuara, Miller Andrés
Tovar Salazar, Gilbert Adonis
Olaya Torres, Karla Tatiana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45530
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45530
- Palabra clave:
- Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.
Security policies
Analyze weaknesses and difficulties
Android Smartphone operation.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_72065c123a59ca65449bb1332d8b527f |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45530 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad en smartphone Android. |
title |
Políticas de seguridad en smartphone Android. |
spellingShingle |
Políticas de seguridad en smartphone Android. Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android. Security policies Analyze weaknesses and difficulties Android Smartphone operation. |
title_short |
Políticas de seguridad en smartphone Android. |
title_full |
Políticas de seguridad en smartphone Android. |
title_fullStr |
Políticas de seguridad en smartphone Android. |
title_full_unstemmed |
Políticas de seguridad en smartphone Android. |
title_sort |
Políticas de seguridad en smartphone Android. |
dc.creator.fl_str_mv |
Galindo Ducuara, Miller Andrés Tovar Salazar, Gilbert Adonis Olaya Torres, Karla Tatiana |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Galindo Ducuara, Miller Andrés Tovar Salazar, Gilbert Adonis Olaya Torres, Karla Tatiana |
dc.subject.spa.fl_str_mv |
Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android. |
topic |
Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android. Security policies Analyze weaknesses and difficulties Android Smartphone operation. |
dc.subject.other.spa.fl_str_mv |
Security policies Analyze weaknesses and difficulties Android Smartphone operation. |
description |
La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-01-19 |
dc.date.accessioned.none.fl_str_mv |
2022-07-03T16:06:38Z |
dc.date.available.none.fl_str_mv |
2022-07-03T16:06:38Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45530 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530 |
url |
https://hdl.handle.net/20.500.12494/45530 |
identifier_str_mv |
Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530 |
dc.relation.references.spa.fl_str_mv |
3cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/ Aguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdf Android. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widget Android. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-android Android. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.png Android. (2016). Android Market. Obtenido de http://www.androidmarket.es/ Android. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=es Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpg Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpg Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpeg Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.png Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.png Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpg Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpg Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpg Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpg Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpg Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.png AndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpg Arias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy. Ayuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=es Azone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/ Baños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.html Benbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html# Cadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.html Calderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone. Christa Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanol Cisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483 Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf David Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor. Deloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia. Digital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple? El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550 El Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.html 87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferiores Garcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2 Gartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/ Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo. Gironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=false Gonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provecho Google, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016). GooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=es Hadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.html Human, S. S. (2014). Ingenieria Social. México : Bill Wyman. Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). Definiciones Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html Infobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/ Martín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/ Martín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/ Martín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/ Martín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpuf Mazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-voz Mechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fecha Michael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido de http://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.html Navarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=false Nexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419 Nokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479 NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf OCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc Orosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social. Ortega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidad Ortega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-c Ortega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfc Oscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ios 90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/ Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a. PCWorld. (2011). Google apuesta por la seguridad . PCWorld. Pérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.html Richard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia. Tomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP. Victor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.png Viejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-android Wikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantalla |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
90 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/0e611508-6d00-4fcc-95c2-90cf3b37967b/download https://repository.ucc.edu.co/bitstreams/697811d3-2f27-4af4-87e6-be0dfc911345/download https://repository.ucc.edu.co/bitstreams/972bceb6-cb17-47d2-b7ff-b50defec355d/download https://repository.ucc.edu.co/bitstreams/811ca5d6-0a56-4b9c-8ff8-6986a84d7218/download https://repository.ucc.edu.co/bitstreams/44524a52-15a4-481b-abba-c877c545e578/download https://repository.ucc.edu.co/bitstreams/5dd0b907-4ea0-4328-b3e5-ac11691bf399/download https://repository.ucc.edu.co/bitstreams/fb3bd4dd-5bca-4aa5-b282-aa9e7b56e87d/download |
bitstream.checksum.fl_str_mv |
281541494dee28fba1dd8267e581a214 3954e366b0c1e15a4ed79a4d3803120e 3bce4f7ab09dfc588f126e1e36e98a45 4e80bab96c0d9283d5947959103cded0 2904f985bd9b39b672bf110621a7ea87 17d58d178449a7dea03a7e124ea08f0b e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247041271857152 |
spelling |
Sánchez Medina, Irlesa IndiraGalindo Ducuara, Miller AndrésTovar Salazar, Gilbert AdonisOlaya Torres, Karla Tatiana2022-07-03T16:06:38Z2022-07-03T16:06:38Z2017-01-19https://hdl.handle.net/20.500.12494/45530Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android.The purpose of this proposal is to analyze the weaknesses, difficulties and threats regarding the security of the Android Smartphone, in order to present recommendations to users who use these devices with the aim of being able to protect them from any attack that may allow theft. manipulation or loss of the information contained in the device. Therefore, in this proposal, security policies and manuals are recommended that guarantee the configuration for the proper functioning of the Android Smartphone.1. Resumen. -- 2. Introducción. -- 3. Definición del problema. -- 3.1. Planteamiento del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1. Objetivo general. -- 5.2. Objetivos específicos. -- 6. Marco referencia. -- 6.1. Antecedentes. -- 6.1.1. Los mejores smartphones Android del momento. -- 6.2. Marco conceptual. -- 6.3. Marco legal. -- 6.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 6.3.2 iso 27001. -- 6.4. Tecnología nfc. -- 6.4.1. Ventajas. -- 6.4.2. Desventajas. -- 6.4.3. -- usos que ofrecen nfc. -- 6.5. Marco teórico. – 40. Mercado de Android en Colombia. -- 6.5.2. Múltiples dispositivos. -- 6.5.3. Especificaciones y precios. -- 6.5.4. Teléfonos personalizados y restricciones. -- 6.5.5 asistente eficaz. -- 6.5.6. Arquitectura del sistema operativo de Android. -- 6.5.7. Google apps device policy para Android. -- 6.5.8. Distribución de las versiones Android. -- 6.5.9. Problemas de seguridad. -- 7. Diseño metodológico. -- 7.1. Metodología de investigación. -- 7.2. Instrumento de recolección de información. -- 7.2.1. Análisis encuesta seguridad en smartphone Android. -- 7.3. Recursos. -- 7.3.1. Recursos humanos. -- 7.3.2. Recursos físicos. -- 7.3.3. Recursos tecnológicos. -- 7.4 cronograma. -- 8. Políticas de seguridad para smartphone Android. -- 8.1. Manual administración seguridad smartphone Android. -- 9. Conclusiones.90 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.Security policiesAnalyze weaknesses and difficultiesAndroid Smartphone operation.Políticas de seguridad en smartphone Android.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf23cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/Aguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdfAndroid. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widgetAndroid. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-androidAndroid. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.pngAndroid. (2016). Android Market. Obtenido de http://www.androidmarket.es/Android. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=esAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpgAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpegAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.pngAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.pngAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpgAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.pngAndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpgArias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy.Ayuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=esAzone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/Baños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.htmlBenbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html#Cadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.htmlCalderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone.Christa Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanolCisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfDavid Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor.Deloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia.Digital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple?El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550El Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.html87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferioresGarcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2Gartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.Gironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=falseGonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provechoGoogle, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016).GooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=esHadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.htmlHuman, S. S. (2014). Ingenieria Social. México : Bill Wyman.Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). DefinicionesInfo-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.htmlInfobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/Martín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/Martín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/Martín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/Martín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpufMazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-vozMechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fechaMichael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido dehttp://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.htmlNavarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=falseNexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419Nokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfOCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfcOrosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social.Ortega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidadOrtega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-cOrtega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfcOscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ios90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.PCWorld. (2011). Google apuesta por la seguridad . PCWorld.Pérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.htmlRichard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia.Tomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP.Victor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.pngViejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-androidWikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantallaPublicationORIGINALTGS.Politicas_Seguridad_Smartphone.pdfTGS.Politicas_Seguridad_Smartphone.pdfapplication/pdf2745954https://repository.ucc.edu.co/bitstreams/0e611508-6d00-4fcc-95c2-90cf3b37967b/download281541494dee28fba1dd8267e581a214MD51TGS.Politicas_Seguridad_Smartphone_Permiso.pdfTGS.Politicas_Seguridad_Smartphone_Permiso.pdfTrabajo de gradoapplication/pdf528519https://repository.ucc.edu.co/bitstreams/697811d3-2f27-4af4-87e6-be0dfc911345/download3954e366b0c1e15a4ed79a4d3803120eMD52LICENSElicense.txtlicense.txtAutorización de publicación en la webtext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/972bceb6-cb17-47d2-b7ff-b50defec355d/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Politicas_Seguridad_Smartphone.pdf.jpgTGS.Politicas_Seguridad_Smartphone.pdf.jpgGenerated Thumbnailimage/jpeg2534https://repository.ucc.edu.co/bitstreams/811ca5d6-0a56-4b9c-8ff8-6986a84d7218/download4e80bab96c0d9283d5947959103cded0MD54TGS.Politicas_Seguridad_Smartphone_Permiso.pdf.jpgTGS.Politicas_Seguridad_Smartphone_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5926https://repository.ucc.edu.co/bitstreams/44524a52-15a4-481b-abba-c877c545e578/download2904f985bd9b39b672bf110621a7ea87MD55TEXTTGS.Politicas_Seguridad_Smartphone.pdf.txtTGS.Politicas_Seguridad_Smartphone.pdf.txtExtracted texttext/plain101736https://repository.ucc.edu.co/bitstreams/5dd0b907-4ea0-4328-b3e5-ac11691bf399/download17d58d178449a7dea03a7e124ea08f0bMD56TGS.Politicas_Seguridad_Smartphone_Permiso.pdf.txtTGS.Politicas_Seguridad_Smartphone_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/fb3bd4dd-5bca-4aa5-b282-aa9e7b56e87d/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45530oai:repository.ucc.edu.co:20.500.12494/455302024-08-10 21:55:17.486open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |