Políticas de seguridad en smartphone Android.

La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan pe...

Full description

Autores:
Galindo Ducuara, Miller Andrés
Tovar Salazar, Gilbert Adonis
Olaya Torres, Karla Tatiana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45530
Acceso en línea:
https://hdl.handle.net/20.500.12494/45530
Palabra clave:
Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.
Security policies
Analyze weaknesses and difficulties
Android Smartphone operation.
Rights
openAccess
License
Atribución
id COOPER2_72065c123a59ca65449bb1332d8b527f
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45530
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad en smartphone Android.
title Políticas de seguridad en smartphone Android.
spellingShingle Políticas de seguridad en smartphone Android.
Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.
Security policies
Analyze weaknesses and difficulties
Android Smartphone operation.
title_short Políticas de seguridad en smartphone Android.
title_full Políticas de seguridad en smartphone Android.
title_fullStr Políticas de seguridad en smartphone Android.
title_full_unstemmed Políticas de seguridad en smartphone Android.
title_sort Políticas de seguridad en smartphone Android.
dc.creator.fl_str_mv Galindo Ducuara, Miller Andrés
Tovar Salazar, Gilbert Adonis
Olaya Torres, Karla Tatiana
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Galindo Ducuara, Miller Andrés
Tovar Salazar, Gilbert Adonis
Olaya Torres, Karla Tatiana
dc.subject.spa.fl_str_mv Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.
topic Políticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.
Security policies
Analyze weaknesses and difficulties
Android Smartphone operation.
dc.subject.other.spa.fl_str_mv Security policies
Analyze weaknesses and difficulties
Android Smartphone operation.
description La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-01-19
dc.date.accessioned.none.fl_str_mv 2022-07-03T16:06:38Z
dc.date.available.none.fl_str_mv 2022-07-03T16:06:38Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45530
dc.identifier.bibliographicCitation.spa.fl_str_mv Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530
url https://hdl.handle.net/20.500.12494/45530
identifier_str_mv Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530
dc.relation.references.spa.fl_str_mv 3cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/
Aguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdf
Android. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widget
Android. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-android
Android. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.png
Android. (2016). Android Market. Obtenido de http://www.androidmarket.es/
Android. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=es
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpg
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpg
Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpeg
Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.png
Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.png
Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpg
Androidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpg
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpg
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpg
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpg
Androidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.png
AndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpg
Arias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy.
Ayuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=es
Azone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/
Baños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.html
Benbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html#
Cadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.html
Calderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone.
Christa Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanol
Cisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483
Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
David Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor.
Deloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia.
Digital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple?
El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550
El Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.html
87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferiores
Garcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2
Gartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/
Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.
Gironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=false
Gonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provecho
Google, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016).
GooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=es
Hadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.html
Human, S. S. (2014). Ingenieria Social. México : Bill Wyman.
Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). Definiciones
Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html
Infobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/
Martín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/
Martín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/
Martín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/
Martín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpuf
Mazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-voz
Mechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fecha
Michael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido de
http://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.html
Navarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=false
Nexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419
Nokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479
NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
OCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc
Orosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social.
Ortega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidad
Ortega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-c
Ortega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfc
Oscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ios
90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/
Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.
PCWorld. (2011). Google apuesta por la seguridad . PCWorld.
Pérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.html
Richard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia.
Tomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP.
Victor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.png
Viejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-android
Wikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantalla
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 90 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/0e611508-6d00-4fcc-95c2-90cf3b37967b/download
https://repository.ucc.edu.co/bitstreams/697811d3-2f27-4af4-87e6-be0dfc911345/download
https://repository.ucc.edu.co/bitstreams/972bceb6-cb17-47d2-b7ff-b50defec355d/download
https://repository.ucc.edu.co/bitstreams/811ca5d6-0a56-4b9c-8ff8-6986a84d7218/download
https://repository.ucc.edu.co/bitstreams/44524a52-15a4-481b-abba-c877c545e578/download
https://repository.ucc.edu.co/bitstreams/5dd0b907-4ea0-4328-b3e5-ac11691bf399/download
https://repository.ucc.edu.co/bitstreams/fb3bd4dd-5bca-4aa5-b282-aa9e7b56e87d/download
bitstream.checksum.fl_str_mv 281541494dee28fba1dd8267e581a214
3954e366b0c1e15a4ed79a4d3803120e
3bce4f7ab09dfc588f126e1e36e98a45
4e80bab96c0d9283d5947959103cded0
2904f985bd9b39b672bf110621a7ea87
17d58d178449a7dea03a7e124ea08f0b
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247041271857152
spelling Sánchez Medina, Irlesa IndiraGalindo Ducuara, Miller AndrésTovar Salazar, Gilbert AdonisOlaya Torres, Karla Tatiana2022-07-03T16:06:38Z2022-07-03T16:06:38Z2017-01-19https://hdl.handle.net/20.500.12494/45530Galindo Ducuara, M., Tovar Salazar, G., Olaya Torres, K. (2017): Políticas de seguridad en smartphone Android. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45530La presente propuesta tiene como finalidad analizar las debilidades, dificultades y amenazas en cuanto a la seguridad del Smartphone Android, para así poder presentar recomendaciones a los usuarios que hacen uso de estos dispositivos con el objetivo de poderlos proteger de algún ataque que puedan permitir el robo, manipulación o la pérdida de la información que contiene el dispositivo. Por lo anterior en esta propuesta se recomiendan políticas de seguridad y manuales que garantizan la configuración para el buen funcionamiento del Smartphone Android.The purpose of this proposal is to analyze the weaknesses, difficulties and threats regarding the security of the Android Smartphone, in order to present recommendations to users who use these devices with the aim of being able to protect them from any attack that may allow theft. manipulation or loss of the information contained in the device. Therefore, in this proposal, security policies and manuals are recommended that guarantee the configuration for the proper functioning of the Android Smartphone.1. Resumen. -- 2. Introducción. -- 3. Definición del problema. -- 3.1. Planteamiento del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Objetivos. -- 5.1. Objetivo general. -- 5.2. Objetivos específicos. -- 6. Marco referencia. -- 6.1. Antecedentes. -- 6.1.1. Los mejores smartphones Android del momento. -- 6.2. Marco conceptual. -- 6.3. Marco legal. -- 6.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 6.3.2 iso 27001. -- 6.4. Tecnología nfc. -- 6.4.1. Ventajas. -- 6.4.2. Desventajas. -- 6.4.3. -- usos que ofrecen nfc. -- 6.5. Marco teórico. – 40. Mercado de Android en Colombia. -- 6.5.2. Múltiples dispositivos. -- 6.5.3. Especificaciones y precios. -- 6.5.4. Teléfonos personalizados y restricciones. -- 6.5.5 asistente eficaz. -- 6.5.6. Arquitectura del sistema operativo de Android. -- 6.5.7. Google apps device policy para Android. -- 6.5.8. Distribución de las versiones Android. -- 6.5.9. Problemas de seguridad. -- 7. Diseño metodológico. -- 7.1. Metodología de investigación. -- 7.2. Instrumento de recolección de información. -- 7.2.1. Análisis encuesta seguridad en smartphone Android. -- 7.3. Recursos. -- 7.3.1. Recursos humanos. -- 7.3.2. Recursos físicos. -- 7.3.3. Recursos tecnológicos. -- 7.4 cronograma. -- 8. Políticas de seguridad para smartphone Android. -- 8.1. Manual administración seguridad smartphone Android. -- 9. Conclusiones.90 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridad – Analizar debilidades y dificultades – Funcionan amiento del Smartphone android.Security policiesAnalyze weaknesses and difficultiesAndroid Smartphone operation.Políticas de seguridad en smartphone Android.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf23cx. (s.f.). 3cx. Obtenido de http://www.3cx.es/webrtc/vp8/Aguirre, J. F. (s.f.). Planificación de Seguridad en VoIP. Obtenido de http://www.proyectoamparo.net/files/Universidad_Nacional_R.pdfAndroid. (21 de 12 de 2013). andro4all. Obtenido de https://andro4all.com/2013/12/widgetAndroid. (23 de 12 de 2013). Andro4all. Obtenido de https://andro4all.com/2013/12/tethering-androidAndroid. (21 de 05 de 2013). Androidzone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.0-Apple-Pie.pngAndroid. (2016). Android Market. Obtenido de http://www.androidmarket.es/Android. (01 de 08 de 2016). developers. Obtenido de https://developer.android.com/about/dashboards/index.html?hl=esAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.6-Donut.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.0-Eclair.jpgAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.2-Froyo.jpegAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-2.3-Gingerbread.pngAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-3.0-Honeycomb.pngAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/JB-1.jpgAndroidzone. (21 de 12 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/ICS-2.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/kit-kat-1600.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-4.3-728x503.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/lollipop-1600.jpgAndroidzone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2015/09/android-m-logo.pngAndroidZone. (21 de 05 de 2013). Azone. Obtenido de http://androidzone.org/wp-content/uploads/2013/05/Android-1.5-Cupcake.jpgArias, Á. (2016). Curso de programación de Apps. Android y iPhone. (Vol. Segunda Edicción). IT Campus Academy.Ayuda de G Suite. (2017). Soporte de Google. Obtenido de https://support.google.com/a/users/answer/190930?hl=esAzone. (21 de 05 de 2013). Historia de Android: La Evolución a lo largo de sus versiones. Obtenido de http://androidzone.org/2013/05/historia-de-android-la-evolucion-a-lo-largo-de-sus-versiones/Baños, D. (03 de 01 de 2017). Los mejores smartphones Android del momento (teléfonos móviles enero 2017). Geektopia Técnología y entretenimiento. Obtenido de https://www.geektopia.es/es/technology/2013/07/13/noticias/los-cinco-mejores-smartphones-android-del-momento.htmlBenbourahla, N. (31 de 08 de 2015). Android 5.0 Principios del desarrollo de aplicaciones JAVA. Barcelona: Eni Ediciones. Obtenido de http://www.elandroidelibre.com/2014/08/entendiendo-el-impacto-de-art-la-nueva-maquina-virtual-de-android.html#Cadenaser. (09 de 08 de 2016). Obtenido de http://cadenaser.com/ser/2016/08/08/ciencia/1470683055_172287.htmlCalderón, J. (16 de 04 de 2014). Descubierto un grave fallo de seguridad en Android 4.4.2. Adsl Zone.Christa Burns, M. P. (24 de 03 de 2013). Google Search Secrets. Chicago: Neal-Schuman. Obtenido de https://www.xatakandroid.com/productividad-herramientas/google-search-la-redisenada-funcion-de-definiciones-sinonimos-y-ejemplos-ya-en-espanolCisco. (04 de 02 de 2016). Décimo Cisco Visual Networking Index (VNI) Mobile Forecast Proyecta que el 70 Por Ciento de la Población Mundial Serán Usuarios Móviles con 1.5 Conexiones Per Cápita en 2020. Obtenido de http://globalnewsroom.cisco.com/es/la/press-releases/decimo-cisco-visual-networking-index-vni-mobile--1242483Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfDavid Robledo Fernandez, C. R. (2012). Programación en Android. España: Aula mentor.Deloitte. (2015). Encuesta Global de Consumidores. BOGOTÁ: Edicción Colombia.Digital, I. I. (2015). IIEMD. Obtenido de https://iiemd.com/que-es-google-maps/ El tiempo. (04 de 12 de 2015). Colombia: ¿un territorio difícil para los móviles Apple?El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/resenas-tecnologia/cuantas-personas-tienen-iphone-en-colombia/16448550El Universal de México. (23 de 04 de 2014). Aumentan problemas de seguridad en Android. El Universal de México. Obtenido de http://archivo.eluniversal.com.mx/computacion-tecno/2014/-problemas-seguridad-android-87416.html87 Fariñas, A. (24 de 01 de 2015). Google habla sobre el agujero de seguridad en Android 4.3 Jelly Bean y anteriores. Andro4all. Obtenido de https://andro4all.com/2015/01/google-responde-problemas-seguridad-android-4-3-jelly-bean-inferioresGarcia, D. (05 de 03 de 2013). Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2. Obtenido de Una vulnerabilidad podría permitir saltarse el bloqueo en los Samsung Galaxy con Android 4.1.2Gartner, C. d. (2016). Sigue siendo el rey: Android controla el 86 por ciento del mercado mundial. C|net en Español. Obtenido de https://www.cnet.com/es/noticias/android-market-share-abril-junio-android-vs-ios-mercado-2016/Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.Gironés, J. T. (2013). El gran libro de Android (Vol. Tercera edición). Barcelona: marcombo. Obtenido de https://books.google.com.co/books?id=K9hnCJ_NGq4C&printsec=frontcover&hl=es&authuser=1#v=onepage&q&f=falseGonzáles, J. C. (02 de 11 de 2015). xatakandroid. Obtenido de https://www.xatakandroid.com/tutoriales/como-configurar-doze-en-android-marshmallow-para-sacarle-el-maximo-provechoGoogle, S. (2017). Support Google. Obtenido de https://support.google.com/a/answer/135937?hl=es GooglePlay. (2016).GooglePlay. Obtenido de https://play.google.com/store/apps/details?id=com.google.android.apps.enterprise.dmagent&hl=esHadley, C. (s.f.). La voz de Houston. Obtenido de http://pyme.lavoztx.com/qu-es-la-licencia-drm-en-el-android-6021.htmlHuman, S. S. (2014). Ingenieria Social. México : Bill Wyman.Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Info-ab. (s.f.). DefinicionesInfo-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.htmlInfobae. (23 de 01 de 2016). Infobae America. Obtenido de http://www.infobae.com/2016/01/23/1785042-android-supera-ios-y-domina-el-mercado-global-sistemas-operativos-smartphones/Martín, I. (27 de 04 de 2016). ¿Usas waze? Si es asi, cuidado te pueden estar espiando. Android Ayuda. Obtenido de https://androidayuda.com/2016/04/27/usas-waze-asi-cuidado-te-pueden-estar-espiando/Martín, I. (10 de 01 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/01/10/basicos-android-que-es-y-para-que-sirve-la-conectividad-nfc/Martín, I. (07 de 07 de 2016). Android Ayuda. Obtenido de https://androidayuda.com/2016/07/07/saber-android-esta-afectado-malware-hummingbad/Martín, Ivan. (30 de 07 de 2014). Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID. Android Ayuda. Obtenido de Cuidado: se detecta un agujero de seguridad en Android llamado Fake ID - See more at: https://androidayuda.com/2014/07/30/cuidado-se-detecta-un-agujero-de-seguridad-en-android-llamado-fake-id/#sthash.EQCO1HK6.dpufMazas, C. R. (2014). Google Now supera a Siri y Cortana como el mejor buscador por voz. Andro4all. Obtenido de https://andro4all.com/2014/10/google-now-gana-a-siri-y-cortana-como-buscador-de-vozMechán, J. (27 de 07 de 2015). Hipertextual. Obtenido de https://hipertextual.com/2015/07/fallo-de-seguridad-en-android-mas-grave-hasta-la-fechaMichael Mcloughlin. (16 de 09 de 2015). Un nuevo fallo de Lollipop permite saltarse el bloqueo sin saber el PIN o el código. Obtenido dehttp://www.elandroidelibre.com/2015/09/un-nuevo-fallo-de-lollipop-permite-saltarse-el-bloqueo-sin-saber-el-pin-o-el-codigo.htmlNavarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=falseNexus. (2016). Foros de ayuda Nexus. Obtenido de https://support.google.com/nexus/answer/2819522?hl=es-419Nokia. (12 de 09 de 2016). Hsbnoticias.com. Obtenido de http://hsbnoticias.com/noticias/ciencia/tecnolog%C3%ADa/en-el-primer-semestre-del-2016-aumento-el-numero-de-smartpho-236479NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfOCU. (11 de 03 de 2013). Organización de Consumidores y Usuarios,OCU. Obtenido de https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfcOrosa, B. G. (2009). Gabinetes de comunicación on line. Sevilla, España.: Comunicación Social.Ortega, L. (02 de 2016). Androidpit. Obtenido de http://www.androidpit.es/now-on-tap-como-funciona-disponibilidadOrtega, L. (10 de 2016). AndroidPit. Obtenido de http://www.androidpit.es/usb-tipo-cOrtega, L. (15 de 11 de 2016). AndroidPIT Internacional. Obtenido de http://www.androidpit.es/como-pasar-archivos-con-nfcOscar Celeiro. (19 de 07 de 2015). andro4all. Obtenido de https://andro4all.com/2015/07/android-mejor-ios90 Oyanedel, J. P. (08 de 04 de 2014). Heartbleed: el nuevo y terrible problema de seguridad que afecta a Internet. FayerWayer. Obtenido de https://www.fayerwayer.com/2014/04/heartbleed-el-nuevo-y-terrible-problema-de-seguridad-que-afecta-a-internet/Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.PCWorld. (2011). Google apuesta por la seguridad . PCWorld.Pérez, D. (26 de 09 de 2012). Todo sobre el último problema de seguridad de Android: en que consiste y cómo saber si estás afectado. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2012/09/todo-sobre-el-ultimo-problema-de-seguridad-de-android-en-que-consiste-y-como-saber-si-estas-afectado.htmlRichard S. Wright, B. L. (2005). Programación en OpenGL. Anaya Multimedia.Tomàs Baiget (dir.), Isabel Olea (coord.). (2015). Anuario ThinkEPI 2015: Análisis de tendencias en información y documentación. Barcelona, España: EPI SCP.Victor Hdez. (2016). ¿Que fabricante de móviles Android lanza más rapido las actualizaciones? PoderPDA. Obtenido de https://s3.amazonaws.com/poderpda/2016/08/android-actualizacion-fabricantes.pngViejo, D. (09 de 12 de 2014). AndroidPit. Obtenido de http://www.androidpit.es/que-son-sistemas-de-archivos-androidWikipedia. (17 de 09 de 2016). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Captura_de_pantallaPublicationORIGINALTGS.Politicas_Seguridad_Smartphone.pdfTGS.Politicas_Seguridad_Smartphone.pdfapplication/pdf2745954https://repository.ucc.edu.co/bitstreams/0e611508-6d00-4fcc-95c2-90cf3b37967b/download281541494dee28fba1dd8267e581a214MD51TGS.Politicas_Seguridad_Smartphone_Permiso.pdfTGS.Politicas_Seguridad_Smartphone_Permiso.pdfTrabajo de gradoapplication/pdf528519https://repository.ucc.edu.co/bitstreams/697811d3-2f27-4af4-87e6-be0dfc911345/download3954e366b0c1e15a4ed79a4d3803120eMD52LICENSElicense.txtlicense.txtAutorización de publicación en la webtext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/972bceb6-cb17-47d2-b7ff-b50defec355d/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Politicas_Seguridad_Smartphone.pdf.jpgTGS.Politicas_Seguridad_Smartphone.pdf.jpgGenerated Thumbnailimage/jpeg2534https://repository.ucc.edu.co/bitstreams/811ca5d6-0a56-4b9c-8ff8-6986a84d7218/download4e80bab96c0d9283d5947959103cded0MD54TGS.Politicas_Seguridad_Smartphone_Permiso.pdf.jpgTGS.Politicas_Seguridad_Smartphone_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5926https://repository.ucc.edu.co/bitstreams/44524a52-15a4-481b-abba-c877c545e578/download2904f985bd9b39b672bf110621a7ea87MD55TEXTTGS.Politicas_Seguridad_Smartphone.pdf.txtTGS.Politicas_Seguridad_Smartphone.pdf.txtExtracted texttext/plain101736https://repository.ucc.edu.co/bitstreams/5dd0b907-4ea0-4328-b3e5-ac11691bf399/download17d58d178449a7dea03a7e124ea08f0bMD56TGS.Politicas_Seguridad_Smartphone_Permiso.pdf.txtTGS.Politicas_Seguridad_Smartphone_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/fb3bd4dd-5bca-4aa5-b282-aa9e7b56e87d/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45530oai:repository.ucc.edu.co:20.500.12494/455302024-08-10 21:55:17.486open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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