You are on page 1of 52

Seguridad en el Mundo de las Aplicaciones en el Pas

TESIS
Que para obtener el ttulo de:
Ingeniero en informtica
Presente:
Juan Cristbal Snchez Jimnez
Asesor:
Marlo Favio Jimnez Hernndez

Capitulado
Captulo 1
-

Concepto
Cmo afecta a los usuarios?
Las aplicaciones mviles y su importancia
Consecuencias

Captulo 2
-

Cmo evitar perdida de informacin?


El buen uso de las aplicaciones?
l porque la perdida de informacin?
Objetivos
Cifras o tendencias

Captulo 3
-

Prdida econmica
Perdida laboral
Causas
Solucin
Conclusiones

Captulo 4
-

Desarrollo
Implementacin de aplicacin
Uso
Funcin
Ventajas

Captulo 5
-

.
.
.
.
.

Dedicatoria

Con todo mi cario y amor para las personas que hicieron todo en la vida para
que yo pudiera lograr mis sueos, por motivarme y darme la mano cuando
senta que el camino se terminaba, a ustedes por siempre ni corazn y mi
agradecimiento:
Pap y Mam

Gracias por su cario gua y apoyo gracias a eso he llegado a realizar uno de los anhelos
ms grandes de mi vida, fruto del inmenso apoyo, amor y confianza que en mi se deposit y
con los cuales he logrado terminar mis estudios profesionales que constituyen el legado
ms grande que pudiera recibir y por el cual les vivir eternamente agradecido.... con
cario y respeto:
Cristbal

Contexto de protocolo

El presente trabajo pretende responder y aporte informacin a los mexicanos en relacin a las siguientes
preguntas en qu medida las aplicaciones ayuna o perjudican a los usuarios en la seguridad? la
pregunta de investigacin planteada busca la relacin entre las siguientes variables:1) aplicaciones 2)
seguridad de sus equipos. Los contextos descritos en los siguientes prrafos y el estudio realizado por
android los que dan el sustento de planteamiento del problema de la presente investigacin.

Definicin del Problema


Primero hay que tratar de comprender el concepto de la seguridad en el mundo aplicaciones en el pas
con la referencia SALVADOR GMEZ OLIVER. (2011). Curso Programacin
Android . Espaa : sinObraDerivada . la mayor parte de los usuarios compartimos una
buena intuicin acerca de la seguridad en los equipos. Le pedimos a los usuarios que no son lo sepan
usarlo, sino que tambin sepan sus riesgos.

Preguntas de investigacin
Desde el estado de perspectiva se debe estudiar los resultados de estas pruebas que lleve al usuario
mexicano. Analizar qu tan seguras son las aplicaciones para el equipo celular, en donde surgen
algunas interrogantes
1- Qu rol juega la seguridad en equipos celulares?
2- Qu nuevas empresas se dedican al desarrollo de aplicaciones?
3- Qu riesgos corre un celular al instalar aplicaciones?
4- Cmo podemos solucionar el ataque por medio de aplicaciones mviles?

Objetivo General
Identificar y reducir la prdida de informacin causadas por instalar aplicaciones mviles,
implementando una aplicacin para evitar:

Robo de informacin

Robo de identidad

Clonacin de datos

Extorsiones

Prdida de equipos

Prdida econmica

Objetivos especficos
1234-

Identificar los mayores riesgos a causa de aplicaciones instaladas en oviles


Identificar cules son las aplicaciones ms usadas en la actualidad
Determinar los equipos mviles vulnerables, por marca, regin y compaa
Aumentar la seguridad en equipo mvil, por perdida de informacin, robo de
informacin, clonacin de datos y perdidas econmicas

Realizar una aplicacin que evite la perdida de informacin, robo de identidad o


suplantacin, sin que limite la eficiencia del equipo.

Estado de arte
Qu ha dicho?
Cabe mencionar que
SALVADOR GMEZ OLIVER. (2011). Curso Programacin
Android. Espaa: sinObraDerivada. Hay proyectos que al realizarlos no se sabe bien que
rumbo tomara ni el destino que se pretende alcanzar, porque no sabes si ser aceptado o
rechazado, es ah donde entra la experiencia, darlo a luz y esperar resultados.
Segn Mara Lozano Prez, El objetivo de este trabajo es el desarrollo de una aplicacin
para el sistema operativo Android, que permita obtener una interfaz de usuario conectada a
un servicio web. Para ello, se han utilizado una gran variedad de tecnologas diferentes que,
al final, componen un sistema completo que facilita la tarea de manejar aparatos
electrnicos de una manera remota, desde un dispositivo con sistema operativo Android. El
desarrollo propuesto no sera vlido en el escenario actual de telecomunicaciones, pero se
espera que en el futuro las tecnologas sigan este camino.
Segn: (Remrez, 2013) el realizar aplicaciones viene a cambiar mucho la vida de las
personas ya que, el telfono ha evolucionado rpidamente, y ha llegado a facilitar algunas
tarea, es por eso que en realizar una aplicacin, con una tarea especfica ya te puede ahorrar
tanto tiempo como aumentar productividad en una empresa.
Segn: (Varios, 2012) Android es hoy por hoy uno de los sistemas operativos con ms
oportunidades, donde un desarrollador puede crear aplicaciones que sean conocidas a nivel
mundial y ayudar a muchos usuarios a concluir tareas da con da.
Segn: (Fernndez), Android es un sistema operativo multidispositivo, inicialmente
diseado para telfonos mviles. En la actualidad se puede encontrar tambin en mltiples
dispositivos, como ordenadores, tabletas, GPS, televisores, discos duros multimedia, mini
ordenadores, cmaras de fotos, etctera. Incluso se ha instalado en microondas y lavadoras.
Segn Android era introducirte en el desarrollar para Android, pasamos de lo general
(Activities, Intents, UI) a cosas ms especficas (cmara, fotos, videos, mapas, sensores,
servicios, emails y APIs) y que cada uno se lance a desarrollar con mucho entusiasmo.
Android sigue creciendo y junto a l los desarrolladores que apuestan por esta plataforma,
hace que los maestros crezcan y enriquezcan su aprendizaje para que en un futuro pueda
ayudar o apoyar a sus alumnos en nuevos proyectos y as abrirles muchos caminos
laboralmente

Cmo se ha dicho?
Existen aplicaciones

que nos facilitan tareas diarias, que podemos manipular con nuestro

dispositivo mvil al ser instaladas podemos lograr un ahorro de tiempo y hacer acciones al instante.

Que no se ha dicho?
Que al instalar las aplicaciones al meter algunos datos pueden ser usados de forma errnea, y as
tener muchas prdidas, hay aplicaciones que pueden tener un ataque informtico mediante otra
aplicacin que este manipulando alguna, que en la actualidad se est usando con mucha frecuencia.

Qu vacos existen?
Existen muchas aplicaciones donde utilizamos nuestros datos personales es ah donde puede que nos puede
perjudicar en un futuro pero las empresas no lo comentan por temor a tener prdidas econmicas o de clientes
y as bajar su productividad por miedo o inseguridad por dar a conocer si es real la informacin.

Qu logros ha habido?
Al brindarles a los usuarios un servicio les ahorra tiempo al realizar tareas de forma eficaz, se lograr
realizar transferencias bancarias desde tu dispositivo mvil, se agiliza tramites y evita hacer filas tardadas.

Delimitacin del tema

Seguridad en el Mundo de las Aplicaciones en el Pas: medidas para


aumentar la seguridad dentro de los quipos mviles.

Planteamiento del problema


En la actualidad hay muchas empresas u organizaciones que tiene muchos objetivos y
metas que se han propuesto da con da, estas empresas proporcionan servicios y es por eso
que con gran seguridad hacia sus clientes, se hacen conocer mediante redes sociales o
alguna aplicacin y as facilitar tanto trabajo, tareas y contacto, pero tambin hay que saber
que tan segura es la aplicacin o cmo podemos asegurar que nuestros datos no sern
usados de mala manera, ya que muchas veces nos pide registrarnos mediante un formulario
es ah donde se presenta el problema. Algunas empresas o de igual forma los clientes
pueden tener prdidas tanto econmicas, de informacin y tanto perdidas de identidad,
muchos usuarios al instalar una aplicacin no saben bien a que se est exponiendo en estas
fechas es fcilmente tener fraudes informticos ya que la tecnologa ha ido ms all
rebasando limites, donde personas pueden manipular la informacin o las aplicaciones
haciendo fraudes, es por eso que una organizacin tiene que tener seguridad en su
aplicacin o vigilarla desde otra misma y as darse cuenta cuando quieren atacar
informacin directa de sus empleados.

Preguntas de investigacin
1La planeacin estratgica se puede aumentar la seguridad en aplicaciones mviles?
R= generara confianza con el cliente y la empresa y as incrementar ventas, capital y
clientes
2-Quin debe ser el lder del proyecto?
R= Cristbal Snchez
3Beneficios que aporta la investigacin?
Mas seguridad
Datos seguros
Confianza al ingresar datos personales
Aumentar productividad
Aumentar capital

Justificacin
Al llevar acabo esta investigacin se podra conocer e investigar ms a fondo la seguridad
de las aplicaciones mviles sus factores y limitaciones; para que a travs de esto se pueda
dar una solucin. Despus de toda la investigacin crear una aplicacin para monitorear
otras aplicaciones y con esto evitar el mal uso de informacin personal y perdida de la
misma.

Referencias
David Robledo Fernndez. (2012). Desarrollo de aplicaciones
para ANDROID II. espaa: secretaria general tecnica.
varios. (2012). Curso de Programacin
Principiantes. espaa: Faqs Android.

en

Android

para

Antonio Remrez Remrez. (2013). Introduccin a ArcGIS Runtime


for Android. espaa: Autoedicin.
Salvador Gmez Oliver . (2011). Curso Programacin Android .
Espaa: sgoliver.net.
Develop. (2015). TUTORIAL DE INICIACIN EN PROGRAMACIN
ANDROID. Organiza U-tad, 1, 8.
aime Aranaz Tudela. (2013). DESARROLLO DE APLICACIONES
PARA DISPOSITIVOS MVILES SOBRE LA PLATAFORMA ANDROID
DE GOOGLE. Madrid: UNIVERSIDAD CARLOS III DE MADRID.
Adrian cataln . (2011). Curso Android: Desarrollo de
aplicaciones mviles. 2011, de Maestros del Web Sitio web:
http://www.maestrosdelweb.com/editorial/curso-android
Jess Toms Girones. (2011). El gran libro de Android. Barcelona,
Espaa: Alfaomega.

Hiptesis

Los usuarios de Mxico que usan con frecuencia aplicaciones en sus equipos
mviles tienen mayor ndice de sufrir un ataque informtico que aquellos que
tienen un porcentaje superior al 15% de en su uso de su equipo.
Los usuarios que activan sus datos mviles pueden ser atacados con mayor
facilidad, a aquellos que los mantienen apagados en un 50% del da cotidiano.
Los usuarios que confan en aplicaciones de redes sociales al instalarlas en su
equipo corren el riesgo de perder informacin a aquellos que no lo instalan a un
100%

Ac
tividades

ACTIVIDAD

Mes

Unidad 1
1
2

31 mayo 15 junio

Qu es la seguridad en informtica
1.1 En

qu

consiste

la

seguridad

informtica

1.2 Evidencias

Unidad 2
4

2.1 Anlisis

2.2 Evidencia digital

2.3 trabajo en equipo

2.4 organizacin

Unidad 3
8

3.1 anlisis a dispositivos

3.2 Acceso a la informacin

10

3.2 evaluacin

Marco terico

15 junio 30 junio

30 de junio
31 junio

Semana 1
Captulo 1:
Introduccin
Objetivos
Elementos del diseo
Semana dos:
Capitulo2:
Desarrollo
Diagrama de funcionamiento
Inicio de diseo
Semana tres:
Captulo 3
Tipos de seales
Tipo de peligros
Amenazas
Semana cuatro
Captulo 4:
Pre diseo de aplicacin
Boceto
Diseo exprs
Semana cinco
Captulo 5:
Desarrollo de aplicacin
Pruebas
Medicin de riesgos
Semana seis:
Capitulo seis:
Desarrollo de aplicacin
Presentacin
Metodologa de la investigacin

La seleccin del diseo de investigacin est basado en el anlisis de caractersticas del


diseo lineal, el cual es recomendable para el estudio de problemas de investigacin que
involucran cambios o desarrollo a travs del tiempo busca una secuencia temporal de
algunos acontecimientos.

Captulo 1
Conceptos
Segn: (Remrez, 2013) La seguridad informtica consiste en asegurar en que los recursos
del sistema de informacin de una organizacin se utilizan de la manera que se decidi y que el
acceso a la informacin all contenida as como su modificacin solo sea posible a las personas que
se encuentren acreditadas y dentro de los lmites de su autorizacin.
Definiciones
Definiciones del DRAE, 22 edicin (2001):
Seguridad:

Cualidad de seguro.
(Mecanismo).- Que asegura un buen funcionamiento, precaviendo que ste falle, se
frustre o se violente.

Informacin:

Comunicacin o adquisicin de conocimiento que permiten ampliar o precisar los que se


poseen sobre una materia determinada.
El conocimiento es lo que permite al soberano saber y al buen general intuir, esperar y
anticiparse. (Sun Tse, siglo V a.C)
Nam et ispa scientia potestas est (Bacon) Proteccin:
Resguardar a una persona, animal o cosa de un perjuicio o peligro.

Como afecta a los usuarios

Las aplicaciones mviles y su importancia


Mucho se ha hablado respecto a al importancia de las aplicaciones mviles aunque son muchos an
los que no lo entienden.
Pensamos por un momento en una empresa, la cual se dedica a un sector en
concreto. Vamos a suponer en este caso, que la empresa se dedica a la
elaboracin y comercializacin de Vino. En este caso, est claro que el pblico potencial de
dicha empresa lo forman personas a las cuales les interesa de algn modo u otro lo relacionado con
esta bebida. Bien pueden ser personas coleccionistas, licoreras, bares, restaurantes, etc... Lo que
est claro, es que es gente que tiene una vinculacin de algn tipo con el producto que elaboran.

Bien, tomando este marco como referencia, esta empresa podra apostar por
el desarrollo de aplicaciones mviles que ofrezcan a su pblico potencial informacin de utilidad
sobre dicha bebida. Se puede optar por el desarrollo de una aplicacin la cual muestre informacin
sobre como poder realizar una buena cata de vino. Un curso personalizado respecto a los pasos a
seguir para la correcta cata de vino e informacin de utilidad para su pblico potencial.
Una vez desarrollada la aplicacin y publicada en el mercado de aplicaciones Play
Store automticamente pasa a estar disponible para el gran pblico. En este caso, al tratarse de
una aplicacin destinada a un mercado en concreto, es obvio que los usuarios de esta aplicacin
tendrn un inters por el producto del cual se muestra informacin (el Vino en este caso). De este
modo, estamos ofreciendo al usuario una herramienta de utilidad, aportando un valor aadido y a su
vez estamos atrayendo el pblico que nos interesa a nuestra empresa.

Si el resultado e informacin de la aplicacin les resulta interesante, cuando necesiten obtener el


producto que se ofrece acudirn a nuestra empresa, ya que tendrn en mente la aplicacin que se les
ha ofrecido.
Como se ve, el concepto de aplicacin no suplanta la web. Es un extra necesario para hacerse una
presencia real y abrir una nueva va de entrada de clientes.

Consecuencias
Hemos comentado en alguna ocasin que es peligroso instalar aplicaciones piratas debido a que no
sabemos si realmente estamos instalando lo que queremos o una versin modificada maliciosa. Pero
hoy tenemos un ejemplo muy descriptivo de lo fcil que es modificar una aplicacin de pago para
ofrecerla gratis con modificaciones ocultas.
El caso de estudio es una modificacin de SwiftKey hecha por un desarrollador para demostrar que
es muy fcil de hacer. Concretamente ha insertado un keylogger en esta aplicacin, y quien se la
instale estar mandando todas sus pulsaciones del teclado a un servidor. Algo muy peligroso si
estamos haciendo, por ejemplo, compras online desde nuestro mvil.

Captulo 2
Cmo evitar perdida de informacin?

Algunos pasos son:


1. Activa el acceso a tu dispositivo mediante el PIN (nmero de identificacin personal) y un cdigo
de seguridad de uso.

El nmero de identificacin personal (PIN, por sus siglas en ingls Personal Identification
Number) est registrado en el chip o tarjeta SIM (Suscriber Identity Module, mdulo de
identidad del suscriptor) como medida para proteger los datos si se reinicia el equipo o
cuando se cambia el chip del dispositivo. Cuando esto sucede, se activa un men para
ingresar el PIN. Si se opta por este mtodo, es importante guardar en un lugar seguro la
tarjeta plstica que acompaaba a la SIM en el momento de su compra, pues all tambin
est el cdigo PUK (PIN Unlocked Key, clave para desbloquear el PIN) en caso de que el
equipo se bloque.
Adems del PIN, puede activarse un mecanismo de seguridad para usar el equipo. De
acuerdo con cada fabricante, puede ser un nmero, una secuencia de movimientos, un tono
de voz o una palabra clave. Esto ser una barrera adicional y sencilla para proteger los
datos ante cualquiera que tome el telfono.

2. Realiza una copia de seguridad de los datos del dispositivo


Respaldar es extremadamente importante, porque permite guardar la informacin del mvil
en caso de falla, prdida de datos o borrados accidentales. Hay varias formas para hacer
respaldos. Una opcin rpida es la copia a la tarjeta de expansin o mediante el software de
sincronizacin del fabricante, que tambin puede respaldar datos como favoritos o las
contraseas Wi-Fi. Dicho software de sincronizacin hace copias de seguridad peridicas
con los datos y ajustes en aplicaciones, mensajes, diccionarios del teclado, entre otras
configuraciones. Al conectar el equipo para recargarlo a la PC se puede realizar el respaldo.
Otra alternativa son los servicios en la nube para respaldar en Internet fotos o archivos
conforme se generan, stos pueden ser aplicaciones en lnea que guardan datos, agendas y
contactos. Lo importante es tener un esquema de respaldo disponible por cualquier
imprevisto.

3. Activa las conexiones por Bluetooth, infrarrojos y WiFi solo cuando vayas a utilizarlas.

Las ventajas de comunicacin mediante los puertos Bluetooth, infrarrojo o Wi-Fi son
evidentes: facilitan usar un manos libres en el auto, conectarse con impresoras, otros
mviles y enviar texto o imgenes a otras personas, entre otras. Pero tenerlas encendidas
todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la batera del telfono y
propician la fuga de datos.
Al estar abierta alguna seal del telfono, usuarios malintencionados pueden aprovecharse
para transmitir virus o conectarse al dispositivo y obtener contraseas o contactos,
dependiendo el modelo y sistema del equipo. Al conectarse a redes WiFi pblicas o
inseguras, se puede interceptar con relativa facilidad la informacin que viaja desde nuestro
telfono. Otra prctica comn es el bluejacking (la recepcin de mensajes o archivos
indeseados): cualquier persona que vea nuestro dispositivo con los puertos Bluetootho
infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones
aparentemente inocentes, hasta emplear ingeniera social para cometer posteriormente un
robo. Como buena prctica, es mejor evitar que sepan que se posee un buen equipo mvil.

4. Asegrate de que la informacin transmitida o recibida est libre de malware.

Segn el sistema operativo de cada telfono, existe una variedad de malware que puede
afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y utiliza los antivirus
de tus aplicaciones en lnea para comprobar los archivos que se transmiten. Asimismo,
cuida los archivos que se instalan o se usen en el telfono. Un anlisis del antivirus nunca
est de ms cuando se reciben archivos de otras personas.

5. Descarga aplicaciones solo de sitios de confianza.


La seguridad de datos en tu telfono es el blanco preferido de programas que sustraen tus
preferencias y configuraciones. Existe una cantidad enorme de aplicaciones con funciones
ocultas para crear desperfectos en un telfono o para enviar hbitos de consumo y preferencias
a agentes publicitarios. La recomendacin es solo instalar una aplicacin cuando se corrobore la
confiabilidad de su procedencia y se est seguro de que se utilizar.
Las tiendas de aplicaciones del fabricante de tu equipo o del sistema operativo de ste, son
ideales para instalar aplicaciones. Para llegar a ellas solo debes registrarte, la mayora de las
descargas son gratuitas. Tambin hay sitios (como foros y blogs) que hablan sobre aplicaciones
mviles que desarrollan gente y empresas entusiastas que tienen buenas opciones para tu
equipo. Es cuestin de buscar referencias adicionales en Internet y obtenerlas de su sitio oficial.
Descargar aplicaciones crackeadas (liberadas del mecanismo que comprueba si fueron
adquiridas legalmente) puede tener consecuencias, como descargar software defectuoso o
programas espa. Adems, hay que vigilar los permisos de las aplicaciones que se instalan:
aunque vengan de una fuente de fiar, pueden solicitar ms permisos de los necesarios.
De igual manera, nunca hay que abrir enlaces facilitados a travs de mensajes SMS/MMS no
solicitados que impliquen la descarga de contenidos en el equipo. sta es una forma popular
para propagar aplicaciones que daan dispositivos mviles como parte de una cadena por
Internet. Por mucho que digan que vienen de parte de tu operador de telefona, es mejor
desconfiar.

6. Cierra todas las


terminar de usarlas.

sesiones iniciadas al

Nunca
se
sabe
cundo se puede perder
el telfono o cundo pueda caer en manos equivocadas, aunque sea solo por unos minutos. Una
persona que utiliza tu telfono despus de ti, tiene la facilidad de acceder a las pginas que
hayas visitado y a la informacin personal que dejes abierta. Emplea contraseas seguras y
nunca las facilites a terceros.

7. Mantn el software del dispositivo siempre actualizado.

Al mantener actualizado el software del equipo se evitan fallos de seguridad y se agregan y


optimizan caractersticas ante problemas potenciales que los fabricantes encuentran. Las
actualizaciones menores van enfocadas a resolver fallos y mejorar la seguridad, por lo tanto
siempre es buena idea instalarlas. En cambio, las actualizaciones mayores suponen
modificaciones relevantes en el software, las cuales pueden requerir mejores prestacionesde
hardware, por lo que es importante verificar en las notas de actualizacin y en foros que el
equipo mantendr su rendimiento despus de incorporar nuevas funciones y utilidades.
Evitamodificaciones de software extraoficiales[2] para garantizar que, cuando se actualice el
equipo, siga funcionando correctamente a buena velocidad y con el esquema de seguridad que
proporciona el fabricante. Una actualizacin homebrew puede ser divertida o provechosa de

momento, pero puede representar un hueco de seguridad a futuro o vaco al agregar nuevas
aplicaciones.
8. Instala una aplicacin de borrado de datos remoto.

Instalar una aplicacin para borrar los datos remotamente es una buena idea en el caso de
extraviar el celular. Con alguna de estas aplicaciones se puede activar el celular mediante un
mensaje de texto antes o despus del robo o extravo y, de esa manera, se borra la informacin
privada. Entre las caractersticas adicionales, segn el paquete que se instale, se puede:
localizar el mvil incluso si el GPS est desactivado, producir fuertes alarmas (aunque el
equipo est en modo silencioso), obtener una copia de seguridad y bloquear el dispositivo al
conectarse desde cualquier navegador web despus del incidente.
9. Guarda el nmero IMEI.

Una forma para ayudar a detener el robo de equipos celulares es mediante el cdigo IMEI. La
Identidad Internacional de Equipo Mvil (IMEI por sus siglas en ingls) es un cdigo
pregrabado en los telfonos mviles que identifica unvocamente a nivel mundial a cada equipo.
ste se transmite por el aparato a la red cuando se conecta con su operador de telefona.
Busca el IMEI en la parte posterior del telfono, debajo de la pila o tecleando *#06# si est
encendido. Es un nmero de 15 a 18 dgitos y se asocia por las siglas IMEI. Antalo y gurdalo
con la factura y su caja: te ser de gran utilidad a futuro

Aplicaciones ms usadas en la actualidad


1.

Facebook: 118.023.000 de usuarios nicos con un crecimiento del 15% con respecto al ao
anterior.

2.

Bsqueda de Google: 90.745.000 de usuarios nicos con un crecimiento del 14% con
respecto al ao anterior.

3.

YouTube: 88.342.000 de usuarios nicos con un crecimiento del 26% con respecto al ao
anterior.

4.

Google Play: 84.968.000 de usuarios nicos con un crecimiento del 11% con respecto al
ao anterior.

5.

Google Maps: 79.034.000 de usuarios nicos con un crecimiento del 26% con respecto al
ao anterior.

6.

Gmail: 72.405.000 de usuarios nicos con un crecimiento del 8% con respecto al ao


anterior.

7.

Facebook Messenger: 53.713.000 de usuarios nicos con un crecimiento del 242% con
respecto al ao anterior.

8.

Google+: 48.385.000 de usuarios nicos con un crecimiento del 78% con respecto al ao
anterior.

9.

Instagram: 43.944.000 de usuarios nicos con un crecimiento del 34% con respecto al ao
anterior.

10.

Msica (iOS): 42.546.000 de usuarios nicos con un crecimiento del 69% con respecto al
ao anterior.
De todo el listado, llama especial atencin el enorme crecimiento que ha experimentado
Facebook Messsengercon respecto al mismo periodo del ao anterior. Est claro que la estrategia
de exigir a los usuarios a descargarse otra aplicacin les ha salido redondo y es ms, en el 2015 hay
planes de lanzar nuevas apps que vayan en la misma direccin.
Tambin es curioso que la nica aplicacin de Apple que se ha colado en el listado es la de
Msica que nos viene de serie instalada en los dispositivos iOS, el resto de apps son
multiplataforma y se pueden encontrar en diferentes sistemas operativos mviles.

Las 47 aplicaciones

ms usadas del mundo

En el mundo empresarial
las
aplicaciones
tambin tienen mucha cabida. Conforme avanza el infinito mundo de la tecnologa cada vez se
necesitan ms recursos para estar actualizado a ella. No hay marcha atrs, el que no lo est corre el
riesgo de que su negocio no prospere, o lo que es peor, fracase.

En la actualidad hay millones de aplicaciones educativas, productivas, de negocio, entretenimiento


e informacin para iOS y Android disponibles para los usuarios mviles. Slo la App Store lleg a
los 40.000 millones de descargas en enero de 2013. Por su parte, los usuarios de Google Play haban
descargado ms de 50.000 millones de apps en Julio de este mismo ao.

La mayora de la gente ya no es capaz de saber cules son las mejores y ms descargadas


aplicaciones que sus amigos o compaeros estn usando, y quizs estn utilizando algunas de las
mejores del mundo. Ya sea que tengas el ltimo telfono Android, un iPad, iPhone, Windows Phone
o dispositivo BlackBerry, hemos reunido algunas de las aplicaciones ms usadas del mundo

1. Spotify Un nuevo mundo de msica gratuita a slo un clic.


2. Grooveshark Escucha msica gratuita online, por radio o streaming.
3. turntable.fm Conecta con tus amigos para escuchar canciones en tiempo real.
4. Flipboard Tu diario social personal.
5. Facebook La aplicacin de Facebook tiene millones de usuarios.

6. Klout El estndar para la influencia.


7. SkyDrive 7GB de almacenamiento gratuito en la nube accesible desde cualquier lugar.
8. Things Una increble lista de tareas para Mac/iPhone/iPad.
9. Pocket Guarda todo lo que encuentras en la web.
10. Yelp Encuentra comentarios y opiniones sobre bares, restaurantes y tiendas.
11. Dropbox Sube tus ficheros a la nube y accede a ellos desde donde quieras.
12. Twitter La aplicacin oficial de Twitter es una herramienta que domina el mundo social.
13. Flashlight Convierte tu smartphone en una linterna.
14. LinkedIn Conecta con profesionales de tu sector.
15. HootSuite Panel de control para equipos que usan Twitter, Facebook o Linkedin.
16. Scoop.it Crea increbles revistas.
17. Waze Forma parte de la red social con ms de 40 millones de personas en la carretera.
18. SocialTimes.com Tu fuente de contenidos de medios de comunicacin.
19. Alarm Clock HD Levntate con tu msica favorita.
20. Temple Run Corre hasta que no puedas ms mientras saltas obstculos.
21. Bump Comparte documentos al chocar tu telfono con otro.
22. Instapaper Usa un punto de libro en tu navegador para guardar enlaces.
23. Pinterest Colecciona y organiza las cosas que te gustan.
24. Snapseed Editor de fotografas que te ayudarn a mantenerte en la red.

25. Skype El primer servicio que trajo las llamadas VoIP a millones de escritorios.
26. Paper.li Convirtete en publicista y empieza tu diario online.
27. Google Drive Guarda todos tus documentos en un slo lugar.
28. Expensify Controla todos tus gastos.
29. Snapchat Aplicacin para fotos con mensajes cortos.
30. Skitch Aade flechas y otras formas, anotaciones e imgenes.
31. Instagram Comparta fotos y vdeos cortos.
32. Google Currents Convierte tu iPhone en una revista novedosa.
33. TripIt Organizador y gestor automtico de itinerarios y viajes.
34. Vine Crea vdeos cortos y comprtelos.
35. Sprout Social Gestor de Social Media, herramientas para Twitter e CRM social.
36. Evernote Recuerda cualquier cosa.
37. 500px Comparte y descubre imgenes inspiradoras.
38. airbnb Alquileres para vacaciones, habitaciones privadas y supletorios para la noche.
39. Hipmunk Increble buscador de vuelos y hoteles.
40. Google Maps Organizador de calles y rutas para viajantes.
41. Paper Las ideas empiezan en el papel. Te permite hacer trazos en un papel real gracias al iPad.
42. RunKeeper Aplicacin para correr y hacer fitness.
43. YouTube La mayor aplicacin para compartir vdeos.

44. Foodspotting Busca y recomienda platos, no slo restaurantes.


45. Google+ Contenidos sociales de Google.
46. Whatsapp Mensajes personales en tiempo real.
47. Foursquare Busca grandes lugares y saca provecho de tus visitas.

l porque la perdida de informacin?


Muchas veces la perdida de informacin en un telfono mvil es causa por descuidos de los
mismos usuarios por la poca informacin o por no informase bien sobre la instalacin de
aplicaciones, causas, peligros, amenazas, es ah donde los hackers o los usuarios que se
dedican a robar informacin, ven las vulnerabilidades del celular, si un usuario deja
prendida su seal de internet, bluetooth, infra rojo , ocupan esos medios para robar la
informacin, por eso se recomienda no dejar ni cuentas sincronizadas o datos personales
por que la pueden utilizar de manera que pueden realizar algunas compras con tus datos o
cometer algn delito.

Cifras o tendencias

Segn el ltimo informe de 'The App Date', en Espaa hay ya ms de 5 millones de personas que
usan aplicaciones mviles, y 15 millones estaran en condiciones econmicas de hacerlo. El negocio
de las 'apps' se afianza como uno de los ms solventes a pesar de la crisis, y provee un amplio
espacio para la innovacin y la creatividad. No en vano, cada da se descargan en nuestro pas
1.400.000 apps, ms de 16 por segundo. Datos que no sorprenden si tenemos en cuenta que
actualmente un 44% de la poblacin posee un smartphone.

Globalmente, las cifras son mucho ms abultadas. Si en 2011 el negocio de las apps movi unos
8.500 millones de dlares en todo el mundo, para 2016 se estima que esa cifra alcanzar los 46.000
millones. Apple cuenta ya con un catlogo de 500.000 apps en su App Store, y un nmero similar
habr alcanzado Google Play. Hace solo unas semanas Google anunciaba la cifra de 15.000

millones de descargas totales, por unos 25.000 millones de descargas desde la App Store. En
ambos casos, varias veces el nmero de habitantes del planeta. As pues, cada mes se descargan
unos 1.250 millones de aplicaciones iOS y alrededor de 1.000 millones de aplicaciones Android.
Adems, no debemos olvidar otras plataformas como el App World de BlackBerry o el Marketplace
de Windows Phone; o iniciativas de creacin de apps basadas en tecnologas web HTML5, como
PhoneGap, con interesantes ventajas de interoperabilidad.

Los modelos de negocio varan sustancialmente de unas plataformas a otras. El modelo Apple, de
carcter ms cerrado y con un estricto control sobre las apps publicadas, contrasta con el modelo
Google, ms abierto, donde la gratuidad es casi una constante en la mayora de aplicaciones y son
los usuarios quienes en buena medida se encargan del filtrado de calidad. La monetizacin de apps
gratuitas se plantea habitualmente bajo la insercin de banners publicitarios dentro de la propia app
(utilizando por ejemplo la tecnologa AdMob), o bien mediante la publicacin adicional de
versiones de pago de la app en alguna de las siguientes modalidades: a) versin sin publicidad, b)
versin profesional con caractersticas avanzadas, o c) versin 'donate' para quienes
voluntariamente decidan donar una cantidad si consideran que la app lo merece. Esto no incluye los
ingresos indirectos que la tecnologa de apps puede reportar en sectores estratgicos como el del
pago con telfono mvil o las compras online. Como dato indicativo, Google ha pagado alrededor
de 320 millones de dlares a desarrolladores y Apple est ya cerca de los 4.000 millones.

En Gradiant hemos acumulado experiencia en el desarrollo y publicacin de aplicaciones mviles


para distintas plataformas y markets. Nuestra apuesta consiste en generar soluciones especficas
ayudando a las empresas a crear y disear apps acordes con las necesidades de sus mercados .
Actualmente contamos con proyectos de realidad aumentada, reconocimiento facial o
geolocalizacin, entre otros. Pero las posibilidades son prcticamente ilimitadas y el futuro de las
apps se muestra absolutamente prometedor. En poco tiempo asistiremos a un despliegue cada vez
mayor en mbitos tan variados como la salud, el comercio, el hogar o la automocin.
.

Captulo 3
Prdida econmica

Qu es el robo de identidad?
El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere,
transfiere, posee o utiliza informacin personal de una persona fsica o jurdica de forma no
autorizada, con la intencin de efectuar o vincularlo con algn fraude u otro delito.
La identidad la constituyen datos personales como el nombre, telfono, domicilio, fotografas,
huellas dactilares, nmeros de licencia y de seguridad social; nmeros de tarjeta de crdito y de
cuentas bancarias; nombres de usuario y contraseas; incluyendo informacin financiera o mdica,
as como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado
en el manejo de documentos, como la credencial de elector, nmero de seguro social, acta de
nacimiento, licencia de manejo y cdula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los ltimos aos se ha incrementado con el uso de
Internet y el comercio electrnico.
Cmo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los
que se encuentran:

Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta
manera se pueden obtener documentos con informacin personal o financiera de una persona.

Pretextos : Estos se presentan cuando un supuesto representante de una institucin


financiera, de una compaa de telfonos o algn otro servicio, pregunta por informacin de la
cuenta del cliente.

Shoulder surfing (espiar por el hombro): Se refiere a la accin de ver u observar por encima
del hombro, o desde lugares muy prximos, justo en el momento en que la vctima ingresa su PIN
(Personal Identification Number) en un cajero automtico o realiza algunas otras operaciones en la
computadora.

Skimming : De las cintas magnticas de las tarjetas de crdito o dbito se realiza la captura
de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de
crdito o dbito" fraudulentas.

Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo


archivos o documentos), y por medio de sobornos obtener informacin de la organizacin.
Los principales mtodos empleados por los delincuentes para adquirir informacin personal de las
vctimas en lnea son:

El diseo y uso de software para recolectar informacin personal, el cual es instalado


silenciosamente en computadoras o dispositivos mviles. Por ejemplo: malware.

El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que
stas revelen informacin personal. Por ejemplo: phishing y spam.

Comprometer computadoras o dispositivos mviles para obtener datos personales.


Una vez que los ladrones de identidad obtienen estos datos, utilizan la informacin adquirida
ilcitamente para realizar numerosas actividades fraudulentas. A continuacin se presentan algunos
ejemplos de los malos usos que los delincuentes hacen con la informacin personal de las vctimas:

Mal uso de las cuentas existentes:


Los ladrones de identidad usan cuentas existentes de las vctimas, incluyendo cuentas de tarjetas de
crdito, ahorro y de cheques, telfono (telfono fijo y servicio mvil), pago del servicio de Internet,
correo electrnico y otras cuentas a las que estn suscritas en Internet, as como cuentas de seguros
mdicos; para hacer compras o realizar el pago de servicios, con cargo a las vctimas.

Abrir nuevas cuentas:


Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la informacin de las
vctimas, por ejemplo cuentas para nuevos servicios de telfono, tarjetas de crdito, solicitudes de
prstamos o seguros de automviles; para conseguir crditos o adquirir bienes, que ms tarde sern
cobrados al verdadero titular de la informacin robada.

Perpetuar otros fraudes:


Los ladrones de identidad pueden utilizar la informacin de las vctimas cuando la polica los
detiene o los acusa de algn crimen; tambin pueden manipularla para conseguir tratamientos

mdicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, as como para el
alquiler de alguna vivienda o para alguna situacin especfica de empleo.
Los criminales explotan principalmente tres recursos:

Uso y creacin de plataformas tcnicas basadas en la web.

Tcnicas de ingeniera social como vehculos alternativos para engaar y llevar a cabo
fraudes.

Vulnerabilidad y falta de informacin de algunos usuarios, sobre todo aquellos que son
nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.
Tambin, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades
ubicar exactamente el lugar fsico donde se llevan a cabo las operaciones fraudulentas, as como la
persecucin hasta su lugar de origen.
Qu daos puede causar el robo de identidad?
El robo de identidad causa serios problemas econmicos, pero tambin afecta severamente la
reputacin de la vctima.
Los daos y perjuicios causados por el robo de identidad no se limitan nicamente a problemas
financieros, ste puede tener un alto costo tanto en el aspecto personal y sentimental de la vctima,
debido a que puede dejar una sensacin de violacin a la vida privada. El impacto de este crimen
sobre la vctima es econmico, emocional y psicolgico.
Los efectos negativos en su reputacin y las subsecuentes dificultades para restablecer su
credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando
lugar a eventos como la prdida de empleo, expulsin de crculos personales, profesionales o
acadmicos, divorcios o separaciones, litigios legales, entre otras.
Si sospecha ser vctima del robo de identidad debe actuar inmediatamente, contacte a su institucin
financiera para solicitar interponga una "alerta de fraude", as como el cierre y la cancelacin de las
cuentas que podran estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las
contraseas o bloquee las cuentas que pudieran estar comprometidas, denuncie adems ante la

autoridad correspondiente. En Mxico algunas de las entidades a las que se puede acudir son
la Condusef , la PROFECO y la Polica Federal .
Entidades o leyes que protejan contra el robo de identidad en Mxico
El delito de robo de identidad no existe como tal en Mxico. Es importante el desarrollo y
cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos
personales, incluyendo iniciativas para la realizacin de investigaciones apropiadas, as como
reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos.
En el Cdigo Penal Federal , seis artculos (del 386 al 389bis) contemplan el delito de fraude,
previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno
de dichos artculos contempla el fraude cometido a travs del uso de medios electrnicos o de
Internet.
Desde el ao 2000, se han desarrollado en la Cmara de Diputados algunos esfuerzos e iniciativas
para reformar el Cdigo Penal Federal y su legislacin, con el objeto de prever y castigar algunos
delitos informticos y financieros que se cometen a travs de Internet. Desafortunadamente ninguna
de las iniciativas presentadas ha fructificado debido a la poca informacin que manejan los
legisladores acerca de estos temas.
El Instituto Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) est facultado para
imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas
entidades que manejan datos personales debern prever medidas de seguridad y establecer
mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su
informacin personal.
La nueva Ley Federal de Proteccin de Datos Personales protege la informacin personal que pueda
encontrarse en las bases de datos de cualquier persona fsica, o empresa como, aseguradoras,
bancos, tiendas departamentales, telefnicas, hospitales, laboratorios, universidades, etc. Esta ley
regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus
clientes.

En Mxico, la Universidad Nacional Autnoma de Mxico (UNAM) ha colocado alertas en varios


sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de seguridad en
lnea. Adems de proporcionar informacin sobre:

Identificacin de estafas: www.seguridad.unam.mx/doc/?ap=articulo&id=121 .

Pharming: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc? id=194 .

Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 .

Tips

para

prevenir

violaciones

de

seguridad: www.seguridad.unam.mx/doc/?

ap=articulo&id=118 .
Algunos miembros de la Asociacin Mexicana de Internet ("AMIPCI") crearon el sitio
web www.navegaprotegido.org , con el objetivo de educar a los consumidores sobre el riesgo del
robo de identidad en lnea.
Cmo evitar el robo de identidad?
Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y estafadores
cibernticos, el mejor mecanismo para evitar el robo de identidad es a travs de mtodos educativos
y preventivos, por ejemplo, estar bien enterados e informar acerca de los peligros de este delito para
incrementar la concientizacin en la sociedad.
Es muy importante, nunca proporcionar informacin personal por telfono o a travs de Internet, a
menos de tener la certeza de que quien la solicita sea realmente un representante de la compaa
bancaria o de cualquier otro servicio.
A continuacin se presentan algunos tips para protegerse contra el robo de identidad:
1.

Revisar el informe de crdito: Obtenga una copia de su informe de crdito cada ao y


verifique aquellos elementos que le parezcan extraos, por ejemplo, compras, traspasos o retiros
que no recuerda haber realizado.

2.

Contraseas robustas: Es importante utilizar contraseas que no guarden relacin obvia con
el propio usuario, por ejemplo: no utilizar fechas de cumpleaos, nmeros telefnicos, nombres de

familiares, etc., en las contraseas de bancos, telfonos y cuentas de tarjetas de crdito. Adems es
importante cambiar las contraseas que sean asignadas al tramitar algn tipo de cuenta bancaria.
3.

Eliminacin de informacin: Cuando se disponga a eliminar cualquier tipo de documento,


sobre todo los personales como copias de actas de nacimiento, identificaciones personales,
cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable
destruir perfectamente cualquier indicio de informacin legible en estos. Lo ideal es contar con una
trituradora de papel que permita cortar en partes muy pequeas estos documentos, de tal manera que
su reproduccin a partir de los desechos de la trituradora sea imposible.

4.

Resguardo de informacin: Los documentos personales deben ser resguardados en un lugar


seguro, adems de reportar aquellos que hayan sido extraviados o robados.

Causas
Los principales mtodos empleados por los delincuentes para adquirir informacin personal de las
vctimas en lnea son:

El diseo y uso de software para recolectar informacin personal, el cual es instalado


silenciosamente en computadoras o dispositivos mviles. Por ejemplo: malware.

El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que
stas revelen informacin personal. Por ejemplo: phishing y spam.

Comprometer computadoras o dispositivos mviles para obtener datos personales.


Una vez que los ladrones de identidad obtienen estos datos, utilizan la informacin adquirida
ilcitamente para realizar numerosas actividades fraudulentas. A continuacin se presentan algunos
ejemplos de los malos usos que los delincuentes hacen con la informacin personal de las vctimas:

Mal uso de las cuentas existentes:


Los ladrones de identidad usan cuentas existentes de las vctimas, incluyendo cuentas de tarjetas de
crdito, ahorro y de cheques, telfono (telfono fijo y servicio mvil), pago del servicio de Internet,
correo electrnico y otras cuentas a las que estn suscritas en Internet, as como cuentas de seguros
mdicos; para hacer compras o realizar el pago de servicios, con cargo a las vctimas.

Abrir nuevas cuentas:


Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la informacin de las
vctimas, por ejemplo cuentas para nuevos servicios de telfono, tarjetas de crdito, solicitudes de
prstamos o seguros de automviles; para conseguir crditos o adquirir bienes, que ms tarde sern
cobrados al verdadero titular de la informacin robada .

Solucin
Crear una aplicacin de monitoreo para poder llevar el control de tu mvil y as poder
prevenir los ataques, los robos de informacin y los ataques hacia lo personal, poder
identificar cuando uno va a instalar o descargar un archivo no contenga aplicaciones extras
o archivos programados que puedan enviar informacin a servidores de origen desconocido

Conclusiones
Actualmente ya existe una amplia oferta de dispositivos mviles en el mercado y los fabricantes
distribuyen nuevos modelos constantemente. Como resultado de esta gran variedad de dispositivos,
se deben afrontar el problemas cada vez que se desarrolla una aplicacin Web mvil.
Las soluciones mviles estn mostrando sus beneficios para la gestin de las empresas en la mejora
de la productividad, en la creacin de nuevos servicios.
Desarrollo de Aplicaciones mviles permiten estar a la vanguardia en comunicaciones y sistemas de
informacin

Captulo 4

Desarrollo de aplicacin
Existen varios programas para poder realizar la aplicacin que mencionare los tres mas
importantes y ms utilizados a nivel mundial:
Android
Android es un sistema operativo mvil basado en Linux enfocado para ser utilizado en
dispositivos mviles como telfonos inteligentes, tabletas, Google TV y otros dispositivos. Es
desarrollado por la Open Handset Alliance, liderada por Google.
La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un
framework Java de aplicaciones orientadas a objetos sobre el ncleo de las bibliotecas de Java
en una mquina virtual Dalvik con compilacin en tiempo de ejecucin. Las bibliotecas escritas
en lenguaje C incluyen un administrador de interfaz grfica , un framework OpenCore, una base
de datos relacional SQLite, una Interfaz de programacin de API grfica OpenGL ES 2.0 3D,
un motor de renderizado WebKit, un motor grfico SGL, SSL y una biblioteca estndar de C
Bionic.
Las aplicaciones se desarrollan habitualmente en el lenguaje Java con Android Software
Development Kit (Android SDK), Existen otras herramientas de desarrollo, incluyendo un Kit
de Desarrollo Nativo para aplicaciones o extensiones en C, C++ u otros lenguajes de
programacin.
Android se desarrolla de forma abierta y se puede acceder tanto al cdigo fuente como a la lista
de incidencias donde se pueden ver problemas an no resueltos y reportar problemas nuevos.
En la actualidad existen ms de 700.000 aplicaciones para Android y se estima que 1.000.000
telfonos mviles se activan diariamente.
Android es criticado por la fragmentacin que sufren sus terminales al no ser soportados con
actualizaciones por parte de los fabricantes, algo que se podra considerar obsolescencia
programada. Esto supone problemas para los desarrolladores que deben lidiar con la retro
compatibilidad entre diferentes versiones del sistema operativo.
Resulta evidente que aprender a desarrollar proyectos para este sistema operativo mejora las
perspectivas tanto laborales como acadmicas de cualquier estudiante de Informtica o
similares.
Para desarrollar sobre Android se har uso del paquete ADT (Android Developer Tools), en su
versin Bundle, que incluye el software necesario para comenzar desarrollar para esta
plataforma.

Eclipse
Eclipse es una plataforma de desarrollo open source basada en Java. Eclipse fue desarrollado
originalmente por IBM como el sucesor de su familia de herramientas para VisualAge. Actualmente
es desarrollado por la Eclipse Foundation, una organizacin independiente sin nimo de lucro que
fomenta una comunidad de cdigo abierto.
En s mismo Eclipse es un marco y un conjunto de servicios para construir un entorno de desarrollo
a partir de componentes conectados, plugins Existen plugins para el desarrollo en Java, JDT Java
Development Tools, as como para el desarrollo en otros lenguajes como C/C++, PHP, Cobol,
plataformas como Android, etc.
Eclipse es el IDE recomendado para el desarrollo sobre Android y se incluye de facto en el paquete
Bundle de las Android Developer Tools, por lo que el proyecto har uso de esta herramienta
complementndose con los plugins necesarios para facilitar el desarrollo del mismo

Java
Java es un lenguaje orientado a objetos que alcanz su madurez con la popularizacin de Internet y
que es, en cierta manera, el heredero legtimo de C++. La expansin de este lenguaje entre la
comunidad de programadores ha sido vertiginosa y se ha impuesto como el paradigma de los
lenguajes de programacin orientados a objetos. En el entorno acadmico y de investigacin, la
enseanza de Java ha remplazado (y est remplazando) a la enseanza de lenguajes de
programacin estructurada como Pascal e incluso C, que siempre se han considerado lenguajes de
eleccin para la introduccin a la programacin
De forma resumida, Java es un lenguaje neutral, portable, robusto, estable, independiente de la
plataforma, sencillo de aprender para programadores que hayan trabajado previamente con
lenguajes orientados a objetos. Java puede utilizarse para realizar aplicaciones en mltiples
plataformas hardware y sistemas operativos (Unix, Linux, OS/390, Windows, o HP-UX entre otros
sistemas operativos para ordenadores personales o estaciones de trabajo, Android, Palm OS o EPOC
entre otros sistemas operativos para dispositivos de telefona mvil).
Una de las novedades revolucionarias que introdujo Java es la portabilidad. Sun abord el problema
introduciendo el modelo de bytecode: cuando un programa Java se compila no se transforma en un
conjunto de instrucciones en cdigo mquina nativas de la plataforma utilizada, lo cual impedira su
completa portabilidad, sino que se transforma en un conjunto de bytecodes independientes de la
plataforma utilizada que son ledos e interpretados por la mquina virtual Java, JVM, para ejecutar
el programa. Por ejemplo, cuando se compila un programa Java en una plataforma Windows/Intel,
se obtiene la misma salida compilada, el mismo bytecode, que en un sistema Macintosh o Unix.
Los requisitos de desarrollo para Android exigen el uso del JDK (Java Development Kit) en su
versin 6
El desarrollo para aplicaciones Android se realiza de forma comn en Java, aunque existe la
posibilidad de realizar parte de una aplicacin mediante otros lenguajes mediante el set de

herramientas NDK (Native Development Kit) aunque no es recomendable debido a que aumenta la
complejidad del desarrollo de las aplicaciones.
Siguiendo las recomendaciones de Google el proyecto usar el lenguaje de desarrollo Java.
La metodologa a emplear para el desarrollo del proyecto es el diseo centrado
en el usuario (DCU).

Implementacin de aplicacin

En esta pantalla podemos mirar como


un GPS o una ubicacin, con esta
presentacin lo que se pretende es
poder identificar cuando tu instalas
una aplicacin sea de forma segura y
poder identificar el servidor de donde
t la estas descargando y sabes si
viene de una buena empresa y no de
alguien que trata de robar tus datos

Protege tu Equipo con App DATE

Otorgarle una clave y un usuario


nico de proteccin de datos y a la
hora de instalar alguna aplicacin
que te pida los datos para la
seguridad de tu equipo, tambin
servira si algn hacker o espa
quiere tomar o robar tus datos,
pedirle el usuario y password si
tres veces se equivoca mandarle
una alarma al dueo del equipo de
que alguien quiso robar sus datos
personales

Si el usuario no esta usando su equipo


mvil, se podra implementar una
funcin que desactive o bloquee su
seal wifi por que es por ah por donde
suelen acceder estos usuarios que
hacen mal uso de la informacin

Uso
Esta aplicacin
Sera implementado para telfonos
ANDROID para cualquier pas en el
mundo para mayor proteccin de
datos de los usuarios que cuenten con
este recurso y as darles confianza

}
Esta aplicacin estar dirigida a muchas redes sociales como se muestran en esta imagen son muy
usadas por muchos usuarios nos facilitan tareas diarias, pero no sabemos si en una video llamada
nos estn grabando y tener un accidente o cuando nos registramos toman datos personales para
hacer mal uso de ellos y causarnos conflictos con muchas empresas

Esta grafica nos presenta 5 niveles y segn los resultados obtenidos la seguridad del telfono o
equipo mvil est en peligro ya que nadie se preocupa por si est seguro o si est instalando
software malicioso o si nos estn robando informacin valiosa para nosotros.

Se implementara una opcin de una alerta cuando quieran sustraer nuestra informacin indicarle al
usuario que se quieren meter a nuestro equipo y as desactivar wifi o su seal, una segunda opcin a
implementar poner el celular en modo emergencia y poder proteger tus contactos o informacin que
tengas y as darle mucha confianza y satisfaccin al usuario.

Al instalar la aplicacin instalar una segunda que sea un escudo de proteccin de datos y ah
nosotros elegir que elementos proteger y ocultar para que no los puedan identificar en caso de que
quieran entrar a nuestro equipo o si se instal una aplicacin que no es de confianza.

Programar un firewall para mayor proteccin del equipo poner en modo seguro el sistema.

Funcin
Descripcin
Quieres estar protegido de virus, realizar transacciones financieras seguras,
contar con Antirrobo y adems mejorar el desempeo de tu sistema al mismo
tiempo? Prueba gratis el Antivirus y Antirrobo ms eficiente para tu dispositivo
mvil!
Con la aplicacin de Seguridad puedes proteger tu dispositivo mvil en tiempo
real; todos tus archivos, fotos, redes sociales y aplicaciones estarn libres de
virus, malware o spyware.
En caso de robo o prdida de tu dispositivo puedes localizarlo, borrar el
contenido remotamente y hasta recibir la foto de la persona que intente
acceder al aparato bloqueado sin autorizacin
Beneficios:

Antirrobo con envo de comandos va remota mediante SMS


Nmero de Aviso desde donde podrs enviar instrucciones remotas.
En caso de robo puedes determinar la localizacin de tu dispositivo mvil
con un SMS o desde el portal de Seguridad.
Protege tus datos eliminando la informacin del dispositivo y de tu
tarjeta de memoria.
Recibe un aviso si alguien cambia tu tarjeta SIM.

Bloqueo y Alerta de Intruso, recibe la foto de quien intente Accesar a tu


dispositivo sin autorizacin.
Enva una alarma remota desde el portal o desde tu "Nmero de aviso"
Antivirus y Proteccin de seguridad en tiempo real.
Bloquea virus, malware, spyware y troyanos, con una base de datos de
virus que se actualiza diariamente
Escanea el dispositivo mvil cada vez que se instala una nueva app
Escaneo en tiempo real para bloquear aplicaciones no seguras.
Anlisis y proteccin Anti-spyware en el dispositivo mvil.
Analiza el estado de proteccin de seguridad de tu dispositivo para
garantizar que est protegido.
Navegacin segura en Web que te protege de phishing, fraudes, sitios
peligrosos y malware.
Proteccin de transacciones financieras y de pagos mviles.
Optimizacin del sistema
Asegura que tu dispositivo mvil est funcionando a una velocidad
ptima.
Permite cerrar de manera directa las tareas de las apps que se ejecutan
en segundo plano.
Cuenta con un cono (tipo widget) en la pantalla principal del dispositivo
para un fcil acceso.

Caractersticas adicionales:

Bloqueo de llamadas y SMS (Anti-spam)


Asesor de privacidad
Respaldo de contactos y copia automtica va Wi-Fi
Anlisis completos programados
Gestor de aplicaciones
Proteccin de cuentas de Redes sociales

Ventajas

Equipo seguro
Datos protegidos y respaldados
Datos ocultos
Seguridad en tu equipo
Confianza a los usuarios
Informacin personal protegida
Tus datos no sern mal usados
Celulares mas confiables

Comprobacin de hiptesis

Encuesta obtenida de (Fernndez) Encargado en vigilar la seguridad informtica

Encuesta obtenida de (Android Mxico 2015) Donde muestra que van atacando a el software
malicioso y hacen mas seguros los dispositivos con su sistema operativo.

Como ayudar a los usuarios de Mxico para su seguridad en su dispositivo mvil


Me gustara que a los usuarios se les impartiera un curso de seguridad, en aplicacin saber identificar que
aplicaciones son maliciosas, como poder prevenir un ataque.
Tambin seria de mi agrado poder brindarles el conocimiento, para respaldo de informacin y que el usuario
se sienta plenamente confiado que su informacin ya sea de contactos o personal est protegida y est segura
para que no puedan utilizarla de mala manera.
Con esta aplicacin de seguridad se pretende informales a los usuarios como utilizarla, hacerles saber que su
informacin ser protegida, ya que esta aplicacin cuenta con novedades como son alarmas que estas se
activaran si detecta que algn intruso quiere tomar u obtener su informacin, de igual manera tendr un
escudo de proteccin el cual te pedir un usuario y una contrasea, que solo el dueo del equipo podr
utilizar, tambin llevara un GPS este nos indicara cuando nosotros estamos descargando o instalando una
aplicacin si viene o su origen es malicioso y as darnos cuenta de donde estamos obteniendo esa
informacin, e investigar lugares ms confiables o empresas que nos brindan esas aplicaciones

Conclusin
Las conclusiones que se pueden derivar de la realizacin de este trabajo
de final de carrera son muy positivas. Los requisitos iniciales que se
presentaban tras la eleccin del proyecto se han cumplido en su mayora
si son revisados uno a uno, lo que se puede considerar un xito.
El hecho de trabajar con la metodologa de trabajo de diseo centrado
en el usuario me ha permitido mejorar mis conocimientos y valorar
positivamente este tipo de tcnicas para incluirlas en futuros proyectos
en los que pueda participar.
Utilizar nuevas tecnologas muy actuales como el uso de un software
, herramientas de test de usuarios o el propio desarrollo en Android que
evoluciona constantemente ha supuesto un reto y una fuente de
aprendizaje inimaginable con respecto a mis objetivos iniciales.
El volver a programar en Java despus de haber trabajado en los ltimos
aos en el entorno .NET, me ha servido de refresco para los
conocimientos en ese lenguaje y en las herramientas de desarrollo
empleadas como Eclipse, aparte de ser una dificultad aadida.
Reiterar que el aprendizaje del conocimiento del desarrollo nativo en
Android conseguido proyecto ha sido enriquecedor y espero no acabe
aqu ya que la sensacin que me queda es que tengo mucho que
aprender.
El resultado final no es perfecto, pero despus de haber atravesado
algunos problemas laborales, estoy contento con el resultado
conseguido. En el siguiente punto me gustara destacar los objetivos
pendientes que tiene el proyecto.

You might also like