Inicio de Tesis2

download Inicio de Tesis2

of 52

description

buwn proyecto

Transcript of Inicio de Tesis2

Seguridad en el Mundo de las Aplicaciones en el Pas

TESIS

Que para obtener el ttulo de:Ingeniero en informtica

Presente: Juan Cristbal Snchez Jimnez

Asesor:Marlo Favio Jimnez Hernndez

Capitulado Captulo 1 Concepto Cmo afecta a los usuarios? Las aplicaciones mviles y su importancia Consecuencias Captulo 2 Cmo evitar perdida de informacin? El buen uso de las aplicaciones? l porque la perdida de informacin? Objetivos Cifras o tendencias Captulo 3 Prdida econmica Perdida laboral Causas Solucin Conclusiones Captulo 4 Desarrollo Implementacin de aplicacin Uso Funcin VentajasCaptulo 5 . . . . .

Dedicatoria Con todo mi cario y amor para las personas que hicieron todo en la vida para que yo pudiera lograr mis sueos, por motivarme y darme la mano cuando senta que el camino se terminaba, a ustedes por siempre ni corazn y mi agradecimiento:

Pap y Mam

Gracias por su cario gua y apoyo gracias a eso he llegado a realizar uno de los anhelos ms grandes de mi vida, fruto del inmenso apoyo, amor y confianza que en mi se deposit y con los cuales he logrado terminar mis estudios profesionales que constituyen el legado ms grande que pudiera recibir y por el cual les vivir eternamente agradecido.... con cario y respeto: Cristbal

Contexto de protocolo

El presente trabajo pretende responder y aporte informacin a los mexicanos en relacin a las siguientes preguntas en qu medida las aplicaciones ayuna o perjudican a los usuarios en la seguridad? la pregunta de investigacin planteada busca la relacin entre las siguientes variables:1) aplicaciones 2) seguridad de sus equipos. Los contextos descritos en los siguientes prrafos y el estudio realizado por android los que dan el sustento de planteamiento del problema de la presente investigacin.

Definicin del Problema Primero hay que tratar de comprender el concepto de la seguridad en el mundo aplicaciones en el pas con la referencia SALVADOR GMEZ OLIVER. (2011). Curso Programacin Android . Espaa : sinObraDerivada . la mayor parte de los usuarios compartimos una buena intuicin acerca de la seguridad en los equipos. Le pedimos a los usuarios que no son lo sepan usarlo, sino que tambin sepan sus riesgos.

Preguntas de investigacinDesde el estado de perspectiva se debe estudiar los resultados de estas pruebas que lleve al usuario mexicano. Analizar qu tan seguras son las aplicaciones para el equipo celular, en donde surgen algunas interrogantes1- Qu rol juega la seguridad en equipos celulares?2- Qu nuevas empresas se dedican al desarrollo de aplicaciones?3- Qu riesgos corre un celular al instalar aplicaciones?4- Cmo podemos solucionar el ataque por medio de aplicaciones mviles?

Objetivo General Identificar y reducir la prdida de informacin causadas por instalar aplicaciones mviles, implementando una aplicacin para evitar: Robo de informacin Robo de identidad Clonacin de datos Extorsiones Prdida de equipos Prdida econmica

Objetivos especficos 1- Identificar los mayores riesgos a causa de aplicaciones instaladas en oviles 2- Identificar cules son las aplicaciones ms usadas en la actualidad 3- Determinar los equipos mviles vulnerables, por marca, regin y compaa 4- Aumentar la seguridad en equipo mvil, por perdida de informacin, robo de informacin, clonacin de datos y perdidas econmicas Realizar una aplicacin que evite la perdida de informacin, robo de identidad o suplantacin, sin que limite la eficiencia del equipo.

Estado de arte Qu ha dicho? Cabe mencionar que SALVADOR GMEZ OLIVER. (2011). Curso Programacin Android. Espaa: sinObraDerivada. Hay proyectos que al realizarlos no se sabe bien que rumbo tomara ni el destino que se pretende alcanzar, porque no sabes si ser aceptado o rechazado, es ah donde entra la experiencia, darlo a luz y esperar resultados.Segn Mara Lozano Prez, El objetivo de este trabajo es el desarrollo de una aplicacin para el sistema operativo Android, que permita obtener una interfaz de usuario conectada a un servicio web. Para ello, se han utilizado una gran variedad de tecnologas diferentes que, al final, componen un sistema completo que facilita la tarea de manejar aparatos electrnicos de una manera remota, desde un dispositivo con sistema operativo Android. El desarrollo propuesto no sera vlido en el escenario actual de telecomunicaciones, pero se espera que en el futuro las tecnologas sigan este camino.

Segn: (Remrez, 2013) el realizar aplicaciones viene a cambiar mucho la vida de las personas ya que, el telfono ha evolucionado rpidamente, y ha llegado a facilitar algunas tarea, es por eso que en realizar una aplicacin, con una tarea especfica ya te puede ahorrar tanto tiempo como aumentar productividad en una empresa.

Segn: (Varios, 2012) Android es hoy por hoy uno de los sistemas operativos con ms oportunidades, donde un desarrollador puede crear aplicaciones que sean conocidas a nivel mundial y ayudar a muchos usuarios a concluir tareas da con da.

Segn: (Fernndez), Android es un sistema operativo multidispositivo, inicialmente diseado para telfonos mviles. En la actualidad se puede encontrar tambin en mltiples dispositivos, como ordenadores, tabletas, GPS, televisores, discos duros multimedia, mini ordenadores, cmaras de fotos, etctera. Incluso se ha instalado en microondas y lavadoras.

Segn Android era introducirte en el desarrollar para Android, pasamos de lo general (Activities, Intents, UI) a cosas ms especficas (cmara, fotos, videos, mapas, sensores, servicios, emails y APIs) y que cada uno se lance a desarrollar con mucho entusiasmo. Android sigue creciendo y junto a l los desarrolladores que apuestan por esta plataforma, hace que los maestros crezcan y enriquezcan su aprendizaje para que en un futuro pueda ayudar o apoyar a sus alumnos en nuevos proyectos y as abrirles muchos caminos laboralmente

Cmo se ha dicho?Existen aplicaciones que nos facilitan tareas diarias, que podemos manipular con nuestro dispositivo mvil al ser instaladas podemos lograr un ahorro de tiempo y hacer acciones al instante.Que no se ha dicho?Que al instalar las aplicaciones al meter algunos datos pueden ser usados de forma errnea, y as tener muchas prdidas, hay aplicaciones que pueden tener un ataque informtico mediante otra aplicacin que este manipulando alguna, que en la actualidad se est usando con mucha frecuencia.

Qu vacos existen? Existen muchas aplicaciones donde utilizamos nuestros datos personales es ah donde puede que nos puede perjudicar en un futuro pero las empresas no lo comentan por temor a tener prdidas econmicas o de clientes y as bajar su productividad por miedo o inseguridad por dar a conocer si es real la informacin.Qu logros ha habido?Al brindarles a los usuarios un servicio les ahorra tiempo al realizar tareas de forma eficaz, se lograr realizar transferencias bancarias desde tu dispositivo mvil, se agiliza tramites y evita hacer filas tardadas.

Delimitacin del tema Seguridad en el Mundo de las Aplicaciones en el Pas: medidas para aumentar la seguridad dentro de los quipos mviles.

Planteamiento del problema En la actualidad hay muchas empresas u organizaciones que tiene muchos objetivos y metas que se han propuesto da con da, estas empresas proporcionan servicios y es por eso que con gran seguridad hacia sus clientes, se hacen conocer mediante redes sociales o alguna aplicacin y as facilitar tanto trabajo, tareas y contacto, pero tambin hay que saber que tan segura es la aplicacin o cmo podemos asegurar que nuestros datos no sern usados de mala manera, ya que muchas veces nos pide registrarnos mediante un formulario es ah donde se presenta el problema. Algunas empresas o de igual forma los clientes pueden tener prdidas tanto econmicas, de informacin y tanto perdidas de identidad, muchos usuarios al instalar una aplicacin no saben bien a que se est exponiendo en estas fechas es fcilmente tener fraudes informticos ya que la tecnologa ha ido ms all rebasando limites, donde personas pueden manipular la informacin o las aplicaciones haciendo fraudes, es por eso que una organizacin tiene que tener seguridad en su aplicacin o vigilarla desde otra misma y as darse cuenta cuando quieren atacar informacin directa de sus empleados.

Preguntas de investigacin

1La planeacin estratgica se puede aumentar la seguridad en aplicaciones mviles?

R= generara confianza con el cliente y la empresa y as incrementar ventas, capital y clientes

2-Quin debe ser el lder del proyecto?R= Cristbal Snchez

3Beneficios que aporta la investigacin? Mas seguridad Datos seguros Confianza al ingresar datos personales Aumentar productividad Aumentar capital

Justificacin

Al llevar acabo esta investigacin se podra conocer e investigar ms a fondo la seguridad de las aplicaciones mviles sus factores y limitaciones; para que a travs de esto se pueda dar una solucin. Despus de toda la investigacin crear una aplicacin para monitorear otras aplicaciones y con esto evitar el mal uso de informacin personal y perdida de la misma.

Referencias

David Robledo Fernndez. (2012). Desarrollo de aplicaciones para ANDROID II. espaa: secretaria general tecnica.

varios. (2012). Curso de Programacin en Android para Principiantes. espaa: Faqs Android.

Antonio Remrez Remrez. (2013). Introduccin a ArcGIS Runtime for Android. espaa: Autoedicin.

Salvador Gmez Oliver . (2011). Curso Programacin Android . Espaa: sgoliver.net.

Develop. (2015). TUTORIAL DE INICIACIN EN PROGRAMACIN ANDROID. Organiza U-tad, 1, 8.

aime Aranaz Tudela. (2013). DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MVILES SOBRE LA PLATAFORMA ANDROID DE GOOGLE. Madrid: UNIVERSIDAD CARLOS III DE MADRID.

Adrian cataln . (2011). Curso Android: Desarrollo de aplicaciones mviles. 2011, de Maestros del Web Sitio web: http://www.maestrosdelweb.com/editorial/curso-android

Jess Toms Girones. (2011). El gran libro de Android. Barcelona, Espaa: Alfaomega.

Hiptesis

Los usuarios de Mxico que usan con frecuencia aplicaciones en sus equipos mviles tienen mayor ndice de sufrir un ataque informtico que aquellos que tienen un porcentaje superior al 15% de en su uso de su equipo.

Los usuarios que activan sus datos mviles pueden ser atacados con mayor facilidad, a aquellos que los mantienen apagados en un 50% del da cotidiano.

Los usuarios que confan en aplicaciones de redes sociales al instalarlas en su equipo corren el riesgo de perder informacin a aquellos que no lo instalan a un 100%

Actividades

N ACTIVIDADMes

Unidad 131 mayo 15 junio

1Qu es la seguridad en informtica

21.1 En qu consiste la seguridad informtica

31.2 Evidencias

Unidad 215 junio 30 junio

42.1 Anlisis

52.2 Evidencia digital

62.3 trabajo en equipo

72.4 organizacin

Unidad 330 de junio

83.1 anlisis a dispositivos

31 junio

93.2 Acceso a la informacin

103.2 evaluacin

Marco terico

Semana 1

Captulo 1: Introduccin Objetivos Elementos del diseo

Semana dos:

Capitulo2: Desarrollo Diagrama de funcionamiento Inicio de diseo

Semana tres:

Captulo 3 Tipos de seales Tipo de peligros Amenazas Semana cuatro

Captulo 4: Pre diseo de aplicacin Boceto Diseo exprs Semana cinco

Captulo 5: Desarrollo de aplicacin Pruebas Medicin de riesgos Semana seis:

Capitulo seis: Desarrollo de aplicacin Presentacin

Metodologa de la investigacin

La seleccin del diseo de investigacin est basado en el anlisis de caractersticas del diseo lineal, el cual es recomendable para el estudio de problemas de investigacin que involucran cambios o desarrollo a travs del tiempo busca una secuencia temporal de algunos acontecimientos.

Captulo 1 ConceptosSegn: (Remrez, 2013) La seguridad informtica consiste en asegurar en que los recursos delsistema de informacinde una organizacin se utilizan de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin solo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.Definiciones Definiciones del DRAE, 22 edicin (2001): Seguridad: Cualidad de seguro. (Mecanismo).- Que asegura un buen funcionamiento, precaviendo que ste falle, se frustre o se violente. Informacin: Comunicacin o adquisicin de conocimiento que permiten ampliar o precisar los que se poseen sobre una materia determinada. El conocimiento es lo que permite al soberano saber y al buen general intuir, esperar y anticiparse. (Sun Tse, siglo V a.C) Nam et ispa scientia potestas est (Bacon) Proteccin: Resguardar a una persona, animal o cosa de un perjuicio o peligro.

Como afecta a los usuarios

Las aplicaciones mviles y su importancia Mucho se ha hablado respecto a al importancia de lasaplicacionesmvilesaunque son muchos an los que no lo entienden.Pensamos por un momento en unaempresa, la cual se dedica a un sector en concreto. Vamos a suponer en este caso, que laempresase dedica a la elaboracin y comercializacin de Vino. En este caso, est claro que el pblico potencial de dichaempresalo forman personas a las cuales les interesa de algn modo u otro lo relacionado con esta bebida. Bien pueden ser personas coleccionistas, licoreras, bares, restaurantes, etc... Lo que est claro, es que es gente que tiene una vinculacin de algn tipo con el producto que elaboran.Bien, tomando este marco como referencia, estaempresapodra apostar por eldesarrollodeaplicacionesmvilesque ofrezcan a su pblico potencial informacin de utilidad sobre dicha bebida. Se puede optar por eldesarrollode unaaplicacinla cual muestre informacin sobre como poder realizar una buena cata de vino. Un curso personalizado respecto a los pasos a seguir para la correcta cata de vino e informacin de utilidad para su pblico potencial.Una vezdesarrolladalaaplicaciny publicada en el mercado deaplicacionesPlay Storeautomticamente pasa a estar disponible para el gran pblico. En este caso, al tratarse de unaaplicacindestinada a un mercado en concreto, es obvio que los usuarios de estaaplicacin tendrn un inters por el producto del cual se muestra informacin (el Vino en este caso). De este modo, estamos ofreciendo al usuario una herramienta de utilidad, aportando un valor aadido y a su vez estamos atrayendo el pblico que nos interesa a nuestraempresa.Si el resultado e informacin de laaplicacinles resulta interesante, cuando necesiten obtener el producto que se ofrece acudirn a nuestra empresa, ya que tendrn en mente laaplicacinque se les ha ofrecido.Como se ve, el concepto deaplicacinno suplanta la web. Es un extra necesario para hacerse una presencia real y abrir una nueva va de entrada de clientes.

Consecuencias Hemos comentado en alguna ocasin quees peligroso instalar aplicaciones piratasdebido a que no sabemos si realmente estamos instalando lo que queremos o una versin modificada maliciosa. Pero hoy tenemos un ejemplo muy descriptivo de lo fcil que es modificar una aplicacin de pago para ofrecerla gratis con modificaciones ocultas.El caso de estudio es una modificacin de SwiftKey hecha por un desarrollador para demostrar que es muy fcil de hacer. Concretamente ha insertadoun keylogger en esta aplicacin, y quien se la instale estar mandando todas sus pulsaciones del teclado a un servidor. Algo muy peligroso si estamos haciendo, por ejemplo, compras online desde nuestro mvil.

Captulo 2 Cmo evitar perdida de informacin?Algunos pasos son: 1. Activa el acceso a tu dispositivo mediante el PIN (nmero de identificacin personal) y un cdigo de seguridad de uso.El nmero de identificacin personal (PIN, por sus siglas en inglsPersonal Identification Number) est registrado en el chip o tarjeta SIM (Suscriber Identity Module, mdulo de identidad del suscriptor) como medida para proteger los datos si se reinicia el equipo o cuando se cambia el chip del dispositivo. Cuando esto sucede, se activa un men para ingresar el PIN. Si se opta por este mtodo, es importante guardar en un lugar seguro la tarjeta plstica que acompaaba a la SIM en el momento de su compra, pues all tambin est el cdigo PUK (PIN Unlocked Key, clave para desbloquear el PIN) en caso de que el equipo se bloque.Adems del PIN, puede activarse un mecanismo de seguridad para usar el equipo. De acuerdo con cada fabricante, puede ser un nmero, una secuencia de movimientos, un tono de voz o una palabra clave. Esto ser una barrera adicional y sencilla para proteger los datos ante cualquiera que tome el telfono.

2. Realiza una copia de seguridad de los datos del dispositivo

Respaldar es extremadamente importante, porque permite guardar la informacin del mvil en caso de falla, prdida de datos o borrados accidentales. Hay varias formas para hacer respaldos. Una opcin rpida es la copia a la tarjeta de expansin o mediante elsoftwarede sincronizacin del fabricante, que tambin puede respaldar datos como favoritos o las contraseas Wi-Fi. Dicho software de sincronizacin hace copias de seguridad peridicas con los datos y ajustes en aplicaciones, mensajes, diccionarios del teclado, entre otras configuraciones. Al conectar el equipo para recargarlo a la PC se puede realizar el respaldo.Otra alternativa son los servicios en la nube para respaldar en Internet fotos o archivos conforme se generan, stos pueden ser aplicaciones en lnea que guardan datos, agendas y contactos. Lo importante es tener un esquema de respaldo disponible por cualquier imprevisto.

3. Activa las conexiones porBluetooth, infrarrojos y WiFi solo cuando vayas a utilizarlas.Las ventajas de comunicacin mediante los puertosBluetooth, infrarrojo o Wi-Fi son evidentes: facilitan usar un manos libres en el auto, conectarse con impresoras, otros mviles y enviar texto o imgenes a otras personas, entre otras. Pero tenerlas encendidas todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la batera del telfono y propician la fuga de datos.Al estar abierta alguna seal del telfono, usuarios malintencionados pueden aprovecharse para transmitir virus o conectarse al dispositivo y obtener contraseas o contactos, dependiendo el modelo y sistema del equipo. Al conectarse a redes WiFi pblicas o inseguras, se puede interceptar con relativa facilidad la informacin que viaja desde nuestro telfono. Otra prctica comn es elbluejacking(la recepcin de mensajes o archivos indeseados): cualquier persona que vea nuestro dispositivo con los puertosBluetootho infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones aparentemente inocentes, hasta emplear ingeniera social para cometer posteriormente un robo. Como buena prctica, es mejor evitar que sepan que se posee un buen equipo mvil.

4. Asegrate de que la informacin transmitida o recibida est libre de malware.Segn el sistema operativo de cada telfono, existe una variedad de malware que puede afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y utiliza los antivirus de tus aplicaciones en lnea para comprobar los archivos que se transmiten. Asimismo, cuida los archivos que se instalan o se usen en el telfono. Un anlisis del antivirus nunca est de ms cuando se reciben archivos de otras personas.

5. Descarga aplicaciones solo de sitios de confianza.La seguridad de datos en tu telfono es el blanco preferido de programas que sustraen tus preferencias y configuraciones. Existe una cantidad enorme de aplicaciones con funciones ocultas para crear desperfectos en un telfono o para enviar hbitos de consumo y preferencias a agentes publicitarios. La recomendacin es solo instalar una aplicacin cuando se corrobore la confiabilidad de su procedencia y se est seguro de que se utilizar.Las tiendas de aplicaciones del fabricante de tu equipo o del sistema operativo de ste, son ideales para instalar aplicaciones. Para llegar a ellas solo debes registrarte, la mayora de las descargas son gratuitas. Tambin hay sitios (como foros y blogs) que hablan sobre aplicaciones mviles que desarrollan gente y empresas entusiastas que tienen buenas opciones para tu equipo. Es cuestin de buscar referencias adicionales en Internet y obtenerlas de su sitio oficial.Descargar aplicacionescrackeadas(liberadas del mecanismo que comprueba si fueron adquiridas legalmente) puede tener consecuencias, como descargarsoftwaredefectuoso o programas espa. Adems, hay que vigilar los permisos de las aplicaciones que se instalan: aunque vengan de una fuente de fiar, pueden solicitar ms permisos de los necesarios.De igual manera, nunca hay que abrir enlaces facilitados a travs de mensajes SMS/MMS no solicitados que impliquen la descarga de contenidos en el equipo. sta es una forma popular para propagar aplicaciones que daan dispositivos mviles como parte de una cadena por Internet. Por mucho que digan que vienen de parte de tu operador de telefona, es mejor desconfiar.

6. Cierra todas las sesiones iniciadas al terminar de usarlas.Nunca se sabe cundo se puede perder el telfono o cundo pueda caer en manos equivocadas, aunque sea solo por unos minutos. Una persona que utiliza tu telfono despus de ti, tiene la facilidad de acceder a las pginas que hayas visitado y a la informacin personal que dejes abierta. Emplea contraseas seguras y nunca las facilites a terceros.

7. Mantn el software del dispositivo siempre actualizado.

Al mantener actualizado el software del equipo se evitan fallos de seguridad y se agregan y optimizan caractersticas ante problemas potenciales que los fabricantes encuentran. Las actualizaciones menores van enfocadas a resolver fallos y mejorar la seguridad, por lo tanto siempre es buena idea instalarlas. En cambio, las actualizaciones mayores suponen modificaciones relevantes en el software, las cuales pueden requerir mejores prestacionesde hardware, por lo que es importante verificar en las notas de actualizacin y en foros que el equipo mantendr su rendimiento despus de incorporar nuevas funciones y utilidades.Evitamodificaciones desoftwareextraoficiales[2]para garantizar que, cuando se actualice el equipo, siga funcionando correctamente a buena velocidad y con el esquema de seguridad que proporciona el fabricante. Una actualizacinhomebrewpuede ser divertida o provechosa de momento, pero puede representar un hueco de seguridad a futuro o vaco al agregar nuevas aplicaciones.8. Instala una aplicacin de borrado de datos remoto.

Instalar una aplicacin para borrar los datos remotamente es una buena idea en el caso de extraviar el celular. Con alguna de estas aplicaciones se puede activar el celular mediante un mensaje de texto antes o despus del robo o extravo y, de esa manera, se borra la informacin privada. Entre las caractersticas adicionales, segn el paquete que se instale, se puede: localizar el mvil incluso si el GPS est desactivado, producir fuertes alarmas (aunque el equipo est en modo silencioso), obtener una copia de seguridad y bloquear el dispositivo al conectarse desde cualquier navegador web despus del incidente.9. Guarda el nmero IMEI.

Una forma para ayudar a detener el robo de equipos celulares es mediante el cdigo IMEI. La Identidad Internacional de Equipo Mvil (IMEI por sus siglas en ingls) es un cdigo pregrabado en los telfonos mviles que identifica unvocamente a nivel mundial a cada equipo. ste se transmite por el aparato a la red cuando se conecta con su operador de telefona.Busca el IMEI en la parte posterior del telfono, debajo de la pila o tecleando *#06# si est encendido. Es un nmero de 15 a 18 dgitos y se asocia por las siglas IMEI. Antalo y gurdalo con la factura y su caja: te ser de gran utilidad a futuro

Aplicaciones ms usadas en la actualidad 1. Facebook: 118.023.000 de usuarios nicos con un crecimiento del 15% con respecto al ao anterior.2. Bsqueda de Google: 90.745.000de usuarios nicos con un crecimiento del 14% con respecto al ao anterior.3. YouTube: 88.342.000de usuarios nicos con un crecimiento del 26% con respecto al ao anterior.4. Google Play: 84.968.000de usuarios nicos con un crecimiento del 11%con respecto al ao anterior.5. Google Maps: 79.034.000de usuarios nicos con un crecimiento del 26% con respecto al ao anterior.6. Gmail:72.405.000de usuarios nicos con un crecimiento del 8% con respecto al ao anterior.7. Facebook Messenger: 53.713.000de usuarios nicos con un crecimiento del 242% con respecto al ao anterior.8. Google+: 48.385.000de usuarios nicos con un crecimiento del 78% con respecto al ao anterior.9. Instagram: 43.944.000de usuarios nicos con un crecimiento del 34% con respecto al ao anterior.10. Msica (iOS): 42.546.000de usuarios nicos con un crecimiento del 69%con respecto al ao anterior.De todo el listado, llama especial atencin el enormecrecimiento que ha experimentado Facebook Messsengercon respecto al mismo periodo del ao anterior. Est claro que la estrategia de exigir a los usuarios a descargarse otra aplicacin les ha salido redondo y es ms, en el 2015 hay planes de lanzar nuevas apps que vayan en la misma direccin.

Tambin es curioso quela nica aplicacin de Apple que se ha colado en el listado es la de Msicaque nos viene de serie instalada en los dispositivos iOS, el resto de apps son multiplataforma y se pueden encontrar en diferentes sistemas operativos mviles.

Las 47 aplicaciones ms usadas del mundo

En el mundo empresarial las aplicaciones tambintienen mucha cabida.Conforme avanza el infinito mundo de la tecnologa cada vezse necesitan ms recursospara estar actualizado a ella. No hay marcha atrs, el que no lo est corre el riesgo de que su negocio no prospere, o lo que es peor, fracase.

En la actualidadhay millones de aplicacioneseducativas, productivas, de negocio, entretenimiento e informacin para iOS y Android disponibles para los usuarios mviles. Slo la App Store lleg a los40.000 millones de descargasen enero de 2013. Por su parte, los usuarios de Google Play haban descargado ms de50.000 millones de appsen Julio de este mismo ao.

La mayora de la gente ya no es capaz de saber cules son las mejores yms descargadas aplicacionesque sus amigos o compaeros estn usando, y quizs estn utilizando algunas de las mejores del mundo.Ya sea que tengas el ltimo telfono Android, un iPad, iPhone, Windows Phone o dispositivo BlackBerry, hemos reunido algunas de las aplicaciones ms usadas del mundo

1.Spotify Un nuevo mundo de msica gratuita a slo un clic.2.Grooveshark Escucha msica gratuita online, por radio o streaming.3.turntable.fm Conecta con tus amigos para escuchar canciones en tiempo real.4.Flipboard Tu diario social personal.5.Facebook La aplicacin de Facebook tiene millones de usuarios.6.Klout El estndar para la influencia.7.SkyDrive 7GB de almacenamiento gratuito en la nube accesible desde cualquier lugar.8.Things Una increble lista de tareas para Mac/iPhone/iPad.9.Pocket Guarda todo lo que encuentras en la web.10.Yelp Encuentra comentarios y opiniones sobre bares, restaurantes y tiendas.11.Dropbox Sube tus ficheros a la nube y accede a ellos desde donde quieras.12.Twitter La aplicacin oficial de Twitter es una herramienta que domina el mundo social.13.Flashlight Convierte tu smartphone en una linterna.14.LinkedIn Conecta con profesionales de tu sector.15.HootSuite Panel de control para equipos que usan Twitter, Facebook o Linkedin.16.Scoop.it Crea increbles revistas.17.Waze Forma parte de la red social con ms de 40 millones de personas en la carretera.18.SocialTimes.com Tu fuente de contenidos de medios de comunicacin.19.Alarm Clock HD Levntate con tu msica favorita.20.Temple Run Corre hasta que no puedas ms mientras saltas obstculos.21.Bump Comparte documentos al chocar tu telfono con otro.22.Instapaper Usa un punto de libro en tu navegador para guardar enlaces.23.Pinterest Colecciona y organiza las cosas que te gustan.24.Snapseed Editor de fotografas que te ayudarn a mantenerte en la red.25.Skype El primer servicio que trajo las llamadas VoIP a millones de escritorios.26.Paper.li Convirtete en publicista y empieza tu diario online.27.Google Drive Guarda todos tus documentos en un slo lugar.28.Expensify Controla todos tus gastos.29.Snapchat Aplicacin para fotos con mensajes cortos.30.Skitch Aade flechas y otras formas, anotaciones e imgenes.31.Instagram Comparta fotos y vdeos cortos.32.Google Currents Convierte tu iPhone en una revista novedosa.33.TripIt Organizador y gestor automtico de itinerarios y viajes.34.Vine Crea vdeos cortos y comprtelos.35.Sprout Social Gestor de Social Media, herramientas para Twitter e CRM social.36.Evernote Recuerda cualquier cosa.37.500px Comparte y descubre imgenes inspiradoras.38.airbnb Alquileres para vacaciones, habitaciones privadas y supletorios para la noche.39.Hipmunk Increble buscador de vuelos y hoteles.40.Google Maps Organizador de calles y rutas para viajantes.41.Paper Las ideas empiezan en el papel. Te permite hacer trazos en un papel real gracias al iPad.42.RunKeeper Aplicacin para correr y hacer fitness.43.YouTube La mayor aplicacin para compartir vdeos.44.Foodspotting Busca y recomienda platos, no slo restaurantes.45.Google+ Contenidos sociales de Google.46.Whatsapp Mensajes personales en tiempo real.47.Foursquare Busca grandes lugares y saca provecho de tus visitas.

l porque la perdida de informacin?Muchas veces la perdida de informacin en un telfono mvil es causa por descuidos de los mismos usuarios por la poca informacin o por no informase bien sobre la instalacin de aplicaciones, causas, peligros, amenazas, es ah donde los hackers o los usuarios que se dedican a robar informacin, ven las vulnerabilidades del celular, si un usuario deja prendida su seal de internet, bluetooth, infra rojo , ocupan esos medios para robar la informacin, por eso se recomienda no dejar ni cuentas sincronizadas o datos personales por que la pueden utilizar de manera que pueden realizar algunas compras con tus datos o cometer algn delito.Cifras o tendencias

Segn el ltimo informe de'The App Date', en Espaa hay ya ms de 5 millones de personas que usan aplicaciones mviles, y 15 millones estaran en condiciones econmicas de hacerlo. El negocio de las 'apps' se afianza como uno de los ms solventes a pesar de la crisis, y provee un amplio espacio para la innovacin y la creatividad. No en vano,cada da se descargan en nuestro pas 1.400.000 apps, ms de 16 por segundo. Datos que no sorprenden si tenemos en cuenta que actualmente un 44% de la poblacin posee un smartphone.

Globalmente, las cifras son mucho ms abultadas. Si en 2011 el negocio de las apps movi unos 8.500 millones de dlares en todo el mundo, para 2016 se estima que esa cifra alcanzar los 46.000 millones. Apple cuenta ya con un catlogo de 500.000 apps en su App Store, y un nmero similar habr alcanzado Google Play. Hace solo unas semanas Google anunciaba la cifra de 15.000 millones de descargas totales, por unos25.000 millones de descargas desde la App Store.En ambos casos, varias veces el nmero de habitantes del planeta. As pues, cada mes se descargan unos 1.250 millones de aplicaciones iOS y alrededor de 1.000 millones de aplicaciones Android. Adems, no debemos olvidar otras plataformas como el App World de BlackBerry o el Marketplace de Windows Phone; o iniciativas de creacin de apps basadas en tecnologas web HTML5, como PhoneGap, con interesantes ventajas de interoperabilidad.

Los modelos de negocio varan sustancialmente de unas plataformas a otras. El modelo Apple, de carcter ms cerrado y con un estricto control sobre las apps publicadas, contrasta con el modelo Google, ms abierto, donde la gratuidad es casi una constante en la mayora de aplicaciones y son los usuarios quienes en buena medida se encargan del filtrado de calidad. La monetizacin deapps gratuitasse plantea habitualmente bajo la insercin de banners publicitarios dentro de la propia app (utilizando por ejemplo la tecnologa AdMob), o bien mediante la publicacin adicional de versiones de pago de la app en alguna de las siguientes modalidades: a) versin sin publicidad, b) versin profesional con caractersticas avanzadas, o c) versin 'donate' para quienes voluntariamente decidan donar una cantidad si consideran que la app lo merece. Esto no incluye los ingresos indirectos que la tecnologa de apps puede reportar en sectores estratgicos como el del pago con telfono mvil o las compras online. Como dato indicativo, Google ha pagado alrededor de 320 millones de dlares a desarrolladores y Apple est ya cerca de los 4.000 millones.

EnGradianthemos acumulado experiencia en el desarrollo y publicacin de aplicaciones mviles para distintas plataformas y markets. Nuestra apuesta consiste en generarsoluciones especficas ayudando a las empresas a crear y disear apps acordes con las necesidades de sus mercados. Actualmente contamos con proyectos de realidad aumentada, reconocimiento facial o geolocalizacin, entre otros. Pero las posibilidades son prcticamente ilimitadas y el futuro de las apps se muestra absolutamente prometedor. En poco tiempo asistiremos a un despliegue cada vez mayor en mbitos tan variados como la salud, el comercio, el hogar o la automocin..

Captulo 3 Prdida econmica Qu es el robo de identidad?El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza informacin personal de una persona fsica o jurdica de forma no autorizada, con la intencin de efectuar o vincularlo con algn fraude u otro delito.La identidad la constituyen datos personales como el nombre, telfono, domicilio, fotografas, huellas dactilares, nmeros de licencia y de seguridad social; nmeros de tarjeta de crdito y de cuentas bancarias; nombres de usuario y contraseas; incluyendo informacin financiera o mdica, as como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, nmero de seguro social, acta de nacimiento, licencia de manejo y cdula profesional; ya que estos pueden ser falsificados.El robo de identidad es un problema que en los ltimos aos se ha incrementado con el uso de Internet y el comercio electrnico.Cmo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran: Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con informacin personal o financiera de una persona. Pretextos : Estos se presentan cuando un supuesto representante de una institucin financiera, de una compaa de telfonos o algn otro servicio, pregunta por informacin de la cuenta del cliente. Shoulder surfing (espiar por el hombro): Se refiere a la accin de ver u observar por encima del hombro, o desde lugares muy prximos, justo en el momento en que la vctima ingresa su PIN (Personal Identification Number) en un cajero automtico o realiza algunas otras operaciones en la computadora. Skimming : De las cintas magnticas de las tarjetas de crdito o dbito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crdito o dbito" fraudulentas. Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener informacin de la organizacin.Los principales mtodos empleados por los delincuentes para adquirir informacin personal de las vctimas en lnea son: El diseo y uso de software para recolectar informacin personal, el cual es instalado silenciosamente en computadoras o dispositivos mviles. Por ejemplo: malware. El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que stas revelen informacin personal. Por ejemplo: phishing y spam. Comprometer computadoras o dispositivos mviles para obtener datos personales.Una vez que los ladrones de identidad obtienen estos datos, utilizan la informacin adquirida ilcitamente para realizar numerosas actividades fraudulentas. A continuacin se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la informacin personal de las vctimas: Mal uso de las cuentas existentes:Los ladrones de identidad usan cuentas existentes de las vctimas, incluyendo cuentas de tarjetas de crdito, ahorro y de cheques, telfono (telfono fijo y servicio mvil), pago del servicio de Internet, correo electrnico y otras cuentas a las que estn suscritas en Internet, as como cuentas de seguros mdicos; para hacer compras o realizar el pago de servicios, con cargo a las vctimas. Abrir nuevas cuentas:Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la informacin de las vctimas, por ejemplo cuentas para nuevos servicios de telfono, tarjetas de crdito, solicitudes de prstamos o seguros de automviles; para conseguir crditos o adquirir bienes, que ms tarde sern cobrados al verdadero titular de la informacin robada. Perpetuar otros fraudes:Los ladrones de identidad pueden utilizar la informacin de las vctimas cuando la polica los detiene o los acusa de algn crimen; tambin pueden manipularla para conseguir tratamientos mdicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, as como para el alquiler de alguna vivienda o para alguna situacin especfica de empleo.Los criminales explotan principalmente tres recursos: Uso y creacin de plataformas tcnicas basadas en la web. Tcnicas de ingeniera social como vehculos alternativos para engaar y llevar a cabo fraudes. Vulnerabilidad y falta de informacin de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.Tambin, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades ubicar exactamente el lugar fsico donde se llevan a cabo las operaciones fraudulentas, as como la persecucin hasta su lugar de origen.Qu daos puede causar el robo de identidad?El robo de identidad causa serios problemas econmicos, pero tambin afecta severamente la reputacin de la vctima.Los daos y perjuicios causados por el robo de identidad no se limitan nicamente a problemas financieros, ste puede tener un alto costo tanto en el aspecto personal y sentimental de la vctima, debido a que puede dejar una sensacin de violacin a la vida privada. El impacto de este crimen sobre la vctima es econmico, emocional y psicolgico.Los efectos negativos en su reputacin y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la prdida de empleo, expulsin de crculos personales, profesionales o acadmicos, divorcios o separaciones, litigios legales, entre otras.Si sospecha ser vctima del robo de identidad debe actuar inmediatamente, contacte a su institucin financiera para solicitar interponga una "alerta de fraude", as como el cierre y la cancelacin de las cuentas que podran estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las contraseas o bloquee las cuentas que pudieran estar comprometidas, denuncie adems ante la autoridad correspondiente. En Mxico algunas de las entidades a las que se puede acudir son laCondusef, laPROFECOy laPolica Federal.Entidades o leyes que protejan contra el robo de identidad en MxicoEl delito de robo de identidad no existe como tal en Mxico. Es importante el desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos personales, incluyendo iniciativas para la realizacin de investigaciones apropiadas, as como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos.En elCdigo Penal Federal, seis artculos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artculos contempla el fraude cometido a travs del uso de medios electrnicos o de Internet.Desde el ao 2000, se han desarrollado en la Cmara de Diputados algunos esfuerzos e iniciativas para reformar el Cdigo Penal Federal y su legislacin, con el objeto de prever y castigar algunos delitos informticos y financieros que se cometen a travs de Internet. Desafortunadamente ninguna de las iniciativas presentadas ha fructificado debido a la poca informacin que manejan los legisladores acerca de estos temas.El Instituto Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) est facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan datos personales debern prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su informacin personal.La nuevaLey Federal de Proteccin de Datos Personalesprotege la informacin personal que pueda encontrarse en las bases de datos de cualquier persona fsica, o empresa como, aseguradoras, bancos, tiendas departamentales, telefnicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes.En Mxico, la Universidad Nacional Autnoma de Mxico (UNAM) ha colocado alertas en varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de seguridad en lnea. Adems de proporcionar informacin sobre: Identificacin de estafas:www.seguridad.unam.mx/doc/?ap=articulo&id=121. Pharming:www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=194. Phishing:www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166. Tips para prevenir violaciones de seguridad:www.seguridad.unam.mx/doc/?ap=articulo&id=118.Algunos miembros de la Asociacin Mexicana de Internet ("AMIPCI") crearon el sitio webwww.navegaprotegido.org, con el objetivo de educar a los consumidores sobre el riesgo del robo de identidad en lnea.Cmo evitar el robo de identidad?Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y estafadores cibernticos, el mejor mecanismo para evitar el robo de identidad es a travs de mtodos educativos y preventivos, por ejemplo, estar bien enterados e informar acerca de los peligros de este delito para incrementar la concientizacin en la sociedad.Es muy importante, nunca proporcionar informacin personal por telfono o a travs de Internet, a menos de tener la certeza de que quien la solicita sea realmente un representante de la compaa bancaria o de cualquier otro servicio.A continuacin se presentan algunos tips para protegerse contra el robo de identidad:1. Revisar el informe de crdito: Obtenga una copia de su informe de crdito cada ao y verifique aquellos elementos que le parezcan extraos, por ejemplo, compras, traspasos o retiros que no recuerda haber realizado.2. Contraseas robustas: Es importante utilizar contraseas que no guarden relacin obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaos, nmeros telefnicos, nombres de familiares, etc., en las contraseas de bancos, telfonos y cuentas de tarjetas de crdito. Adems es importante cambiar las contraseas que sean asignadas al tramitar algn tipo de cuenta bancaria.3. Eliminacin de informacin: Cuando se disponga a eliminar cualquier tipo de documento, sobre todo los personales como copias de actas de nacimiento, identificaciones personales, cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable destruir perfectamente cualquier indicio de informacin legible en estos. Lo ideal es contar con una trituradora de papel que permita cortar en partes muy pequeas estos documentos, de tal manera que su reproduccin a partir de los desechos de la trituradora sea imposible.4. Resguardo de informacin: Los documentos personales deben ser resguardados en un lugar seguro, adems de reportar aquellos que hayan sido extraviados o robados.CausasLos principales mtodos empleados por los delincuentes para adquirir informacin personal de las vctimas en lnea son: El diseo y uso de software para recolectar informacin personal, el cual es instalado silenciosamente en computadoras o dispositivos mviles. Por ejemplo: malware. El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que stas revelen informacin personal. Por ejemplo: phishing y spam. Comprometer computadoras o dispositivos mviles para obtener datos personales.Una vez que los ladrones de identidad obtienen estos datos, utilizan la informacin adquirida ilcitamente para realizar numerosas actividades fraudulentas. A continuacin se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la informacin personal de las vctimas: Mal uso de las cuentas existentes:Los ladrones de identidad usan cuentas existentes de las vctimas, incluyendo cuentas de tarjetas de crdito, ahorro y de cheques, telfono (telfono fijo y servicio mvil), pago del servicio de Internet, correo electrnico y otras cuentas a las que estn suscritas en Internet, as como cuentas de seguros mdicos; para hacer compras o realizar el pago de servicios, con cargo a las vctimas. Abrir nuevas cuentas:Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la informacin de las vctimas, por ejemplo cuentas para nuevos servicios de telfono, tarjetas de crdito, solicitudes de prstamos o seguros de automviles; para conseguir crditos o adquirir bienes, que ms tarde sern cobrados al verdadero titular de la informacin robada.SolucinCrear una aplicacin de monitoreo para poder llevar el control de tu mvil y as poder prevenir los ataques, los robos de informacin y los ataques hacia lo personal, poder identificar cuando uno va a instalar o descargar un archivo no contenga aplicaciones extras o archivos programados que puedan enviar informacin a servidores de origen desconocidoConclusiones Actualmente ya existe una amplia oferta de dispositivos mviles en el mercado y los fabricantes distribuyen nuevos modelos constantemente. Como resultado de esta gran variedad de dispositivos, se deben afrontar el problemas cada vez que se desarrolla una aplicacin Web mvil.Las soluciones mviles estn mostrando sus beneficios para la gestin de las empresas en la mejora de la productividad, en la creacin de nuevos servicios.Desarrollo de Aplicaciones mvilespermiten estar a la vanguardia en comunicaciones y sistemas de informacin

Captulo 4Desarrollo de aplicacin Existen varios programas para poder realizar la aplicacin que mencionare los tres mas importantes y ms utilizados a nivel mundial:AndroidAndroid es un sistema operativo mvil basado en Linux enfocado para ser utilizado en dispositivos mviles como telfonos inteligentes, tabletas, Google TV y otros dispositivos. Es desarrollado por la Open Handset Alliance, liderada por Google. La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el ncleo de las bibliotecas de Java en una mquina virtual Dalvik con compilacin en tiempo de ejecucin. Las bibliotecas escritas en lenguaje C incluyen un administrador de interfaz grfica , un framework OpenCore, una base de datos relacional SQLite, una Interfaz de programacin de API grfica OpenGL ES 2.0 3D, un motor de renderizado WebKit, un motor grfico SGL, SSL y una biblioteca estndar de C Bionic. Las aplicaciones se desarrollan habitualmente en el lenguaje Java con Android Software Development Kit (Android SDK), Existen otras herramientas de desarrollo, incluyendo un Kit de Desarrollo Nativo para aplicaciones o extensiones en C, C++ u otros lenguajes de programacin. Android se desarrolla de forma abierta y se puede acceder tanto al cdigo fuente como a la lista de incidencias donde se pueden ver problemas an no resueltos y reportar problemas nuevos. En la actualidad existen ms de 700.000 aplicaciones para Android y se estima que 1.000.000 telfonos mviles se activan diariamente. Android es criticado por la fragmentacin que sufren sus terminales al no ser soportados con actualizaciones por parte de los fabricantes, algo que se podra considerar obsolescencia programada. Esto supone problemas para los desarrolladores que deben lidiar con la retro compatibilidad entre diferentes versiones del sistema operativo. Resulta evidente que aprender a desarrollar proyectos para este sistema operativo mejora las perspectivas tanto laborales como acadmicas de cualquier estudiante de Informtica o similares. Para desarrollar sobre Android se har uso del paquete ADT (Android Developer Tools), en su versin Bundle, que incluye el software necesario para comenzar desarrollar para esta plataforma.

Eclipse Eclipse es una plataforma de desarrollo open source basada en Java. Eclipse fue desarrollado originalmente por IBM como el sucesor de su familia de herramientas para VisualAge. Actualmente es desarrollado por la Eclipse Foundation, una organizacin independiente sin nimo de lucro que fomenta una comunidad de cdigo abierto. En s mismo Eclipse es un marco y un conjunto de servicios para construir un entorno de desarrollo a partir de componentes conectados, plugins Existen plugins para el desarrollo en Java, JDT Java Development Tools, as como para el desarrollo en otros lenguajes como C/C++, PHP, Cobol, plataformas como Android, etc. Eclipse es el IDE recomendado para el desarrollo sobre Android y se incluye de facto en el paquete Bundle de las Android Developer Tools, por lo que el proyecto har uso de esta herramienta complementndose con los plugins necesarios para facilitar el desarrollo del mismoJava Java es un lenguaje orientado a objetos que alcanz su madurez con la popularizacin de Internet y que es, en cierta manera, el heredero legtimo de C++. La expansin de este lenguaje entre la comunidad de programadores ha sido vertiginosa y se ha impuesto como el paradigma de los lenguajes de programacin orientados a objetos. En el entorno acadmico y de investigacin, la enseanza de Java ha remplazado (y est remplazando) a la enseanza de lenguajes de programacin estructurada como Pascal e incluso C, que siempre se han considerado lenguajes de eleccin para la introduccin a la programacinDe forma resumida, Java es un lenguaje neutral, portable, robusto, estable, independiente de la plataforma, sencillo de aprender para programadores que hayan trabajado previamente con lenguajes orientados a objetos. Java puede utilizarse para realizar aplicaciones en mltiples plataformas hardware y sistemas operativos (Unix, Linux, OS/390, Windows, o HP-UX entre otros sistemas operativos para ordenadores personales o estaciones de trabajo, Android, Palm OS o EPOC entre otros sistemas operativos para dispositivos de telefona mvil).Una de las novedades revolucionarias que introdujo Java es la portabilidad. Sun abord el problema introduciendo el modelo de bytecode: cuando un programa Java se compila no se transforma en un conjunto de instrucciones en cdigo mquina nativas de la plataforma utilizada, lo cual impedira su completa portabilidad, sino que se transforma en un conjunto de bytecodes independientes de la plataforma utilizada que son ledos e interpretados por la mquina virtual Java, JVM, para ejecutar el programa. Por ejemplo, cuando se compila un programa Java en una plataforma Windows/Intel, se obtiene la misma salida compilada, el mismo bytecode, que en un sistema Macintosh o Unix.Los requisitos de desarrollo para Android exigen el uso del JDK (Java Development Kit) en su versin 6El desarrollo para aplicaciones Android se realiza de forma comn en Java, aunque existe la posibilidad de realizar parte de una aplicacin mediante otros lenguajes mediante el set de herramientas NDK (Native Development Kit) aunque no es recomendable debido a que aumenta la complejidad del desarrollo de las aplicaciones.Siguiendo las recomendaciones de Google el proyecto usar el lenguaje de desarrollo Java.La metodologa a emplear para el desarrollo del proyecto es el diseo centrado en el usuario (DCU).

Implementacin de aplicacinProtege tu Equipo con App DATEEn esta pantalla podemos mirar como un GPS o una ubicacin, con esta presentacin lo que se pretende es poder identificar cuando tu instalas una aplicacin sea de forma segura y poder identificar el servidor de donde t la estas descargando y sabes si viene de una buena empresa y no de alguien que trata de robar tus datos

Otorgarle una clave y un usuario nico de proteccin de datos y a la hora de instalar alguna aplicacin que te pida los datos para la seguridad de tu equipo, tambin servira si algn hacker o espa quiere tomar o robar tus datos, pedirle el usuario y password si tres veces se equivoca mandarle una alarma al dueo del equipo de que alguien quiso robar sus datos personales

Si el usuario no esta usando su equipo mvil, se podra implementar una funcin que desactive o bloquee su seal wifi por que es por ah por donde suelen acceder estos usuarios que hacen mal uso de la informacin

UsoEsta aplicacin Sera implementado para telfonos ANDROID para cualquier pas en el mundo para mayor proteccin de datos de los usuarios que cuenten con este recurso y as darles confianza

}Esta aplicacin estar dirigida a muchas redes sociales como se muestran en esta imagen son muy usadas por muchos usuarios nos facilitan tareas diarias, pero no sabemos si en una video llamada nos estn grabando y tener un accidente o cuando nos registramos toman datos personales para hacer mal uso de ellos y causarnos conflictos con muchas empresas

Esta grafica nos presenta 5 niveles y segn los resultados obtenidos la seguridad del telfono o equipo mvil est en peligro ya que nadie se preocupa por si est seguro o si est instalando software malicioso o si nos estn robando informacin valiosa para nosotros.

Se implementara una opcin de una alerta cuando quieran sustraer nuestra informacin indicarle al usuario que se quieren meter a nuestro equipo y as desactivar wifi o su seal, una segunda opcin a implementar poner el celular en modo emergencia y poder proteger tus contactos o informacin que tengas y as darle mucha confianza y satisfaccin al usuario.

Al instalar la aplicacin instalar una segunda que sea un escudo de proteccin de datos y ah nosotros elegir que elementos proteger y ocultar para que no los puedan identificar en caso de que quieran entrar a nuestro equipo o si se instal una aplicacin que no es de confianza.

Programar un firewall para mayor proteccin del equipo poner en modo seguro el sistema.FuncinDescripcinQuieres estar protegido de virus, realizar transacciones financieras seguras, contar con Antirrobo y adems mejorar el desempeo de tu sistema al mismo tiempo? Prueba gratis el Antivirus y Antirrobo ms eficiente para tu dispositivo mvil!

Con la aplicacin de Seguridad puedes proteger tu dispositivo mvil en tiempo real; todos tus archivos, fotos, redes sociales y aplicaciones estarn libres de virus, malware o spyware.

En caso de robo o prdida de tu dispositivo puedes localizarlo, borrar el contenido remotamente y hasta recibir la foto de la persona que intente acceder al aparato bloqueado sin autorizacinBeneficios: Antirrobo con envo de comandos va remota mediante SMSNmero de Aviso desde donde podrs enviar instrucciones remotas. En caso de robo puedes determinar la localizacin de tu dispositivo mvil con un SMS o desde el portal de Seguridad. Protege tus datos eliminando la informacin del dispositivo y de tu tarjeta de memoria. Recibe un aviso si alguien cambia tu tarjeta SIM. Bloqueo y Alerta de Intruso, recibe la foto de quien intente Accesar a tu dispositivo sin autorizacin. Enva una alarma remota desde el portal o desde tu "Nmero de aviso" Antivirus y Proteccin de seguridad en tiempo real. Bloquea virus, malware, spyware y troyanos, con una base de datos de virus que se actualiza diariamente Escanea el dispositivo mvil cada vez que se instala una nueva app Escaneo en tiempo real para bloquear aplicaciones no seguras. Anlisis y proteccin Anti-spyware en el dispositivo mvil. Analiza el estado de proteccin de seguridad de tu dispositivo para garantizar que est protegido. Navegacin segura en Web que te protege de phishing, fraudes, sitios peligrosos y malware. Proteccin de transacciones financieras y de pagos mviles. Optimizacin del sistema Asegura que tu dispositivo mvil est funcionando a una velocidad ptima. Permite cerrar de manera directa las tareas de las apps que se ejecutan en segundo plano. Cuenta con un cono (tipo widget) en la pantalla principal del dispositivo para un fcil acceso.Caractersticas adicionales: Bloqueo de llamadas y SMS (Anti-spam) Asesor de privacidad Respaldo de contactos y copia automtica va Wi-Fi Anlisis completos programados Gestor de aplicaciones Proteccin de cuentas de Redes socialesVentajas Equipo seguro Datos protegidos y respaldados Datos ocultos Seguridad en tu equipo Confianza a los usuarios Informacin personal protegida Tus datos no sern mal usados Celulares mas confiables

Comprobacin de hiptesis

Encuesta obtenida de (Fernndez) Encargado en vigilar la seguridad informtica

Encuesta obtenida de (Android Mxico 2015) Donde muestra que van atacando a el software malicioso y hacen mas seguros los dispositivos con su sistema operativo.

Como ayudar a los usuarios de Mxico para su seguridad en su dispositivo mvil

Me gustara que a los usuarios se les impartiera un curso de seguridad, en aplicacin saber identificar que aplicaciones son maliciosas, como poder prevenir un ataque.

Tambin seria de mi agrado poder brindarles el conocimiento, para respaldo de informacin y que el usuario se sienta plenamente confiado que su informacin ya sea de contactos o personal est protegida y est segura para que no puedan utilizarla de mala manera.

Con esta aplicacin de seguridad se pretende informales a los usuarios como utilizarla, hacerles saber que su informacin ser protegida, ya que esta aplicacin cuenta con novedades como son alarmas que estas se activaran si detecta que algn intruso quiere tomar u obtener su informacin, de igual manera tendr un escudo de proteccin el cual te pedir un usuario y una contrasea, que solo el dueo del equipo podr utilizar, tambin llevara un GPS este nos indicara cuando nosotros estamos descargando o instalando una aplicacin si viene o su origen es malicioso y as darnos cuenta de donde estamos obteniendo esa informacin, e investigar lugares ms confiables o empresas que nos brindan esas aplicaciones

Conclusin Las conclusiones que se pueden derivar de la realizacin de este trabajo de final de carrera son muy positivas. Los requisitos iniciales que se presentaban tras la eleccin del proyecto se han cumplido en su mayora si son revisados uno a uno, lo que se puede considerar un xito.

El hecho de trabajar con la metodologa de trabajo de diseo centrado en el usuario me ha permitido mejorar mis conocimientos y valorar positivamente este tipo de tcnicas para incluirlas en futuros proyectos en los que pueda participar.

Utilizar nuevas tecnologas muy actuales como el uso de un software, herramientas de test de usuarios o el propio desarrollo en Android que evoluciona constantemente ha supuesto un reto y una fuente de aprendizaje inimaginable con respecto a mis objetivos iniciales.

El volver a programar en Java despus de haber trabajado en los ltimos aos en el entorno .NET, me ha servido de refresco para los conocimientos en ese lenguaje y en las herramientas de desarrollo empleadas como Eclipse, aparte de ser una dificultad aadida.

Reiterar que el aprendizaje del conocimiento del desarrollo nativo en Android conseguido proyecto ha sido enriquecedor y espero no acabe aqu ya que la sensacin que me queda es que tengo mucho que aprender.

El resultado final no es perfecto, pero despus de haber atravesado algunos problemas laborales, estoy contento con el resultado conseguido. En el siguiente punto me gustara destacar los objetivos pendientes que tiene el proyecto.