Analizando el nivel de seguridad del entorno de Android (Record no. 56310)

MARC details
000 -CABECERA
campo de control de longitud fija 04999nam a2200241 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311171144.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2015 ag a rm 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M7167
-- 7377
-- DIF006533
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Catacora, Jesús Luciano
245 10 - MENCIÓN DE TÍTULO
Título Analizando el nivel de seguridad del entorno de Android
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 183 p. :
Otras características físicas il. col. +
Material acompañante/anejo 1 DVD
502 ## - NOTA DE TESIS
Nota de tesis Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Estructura de la Tesina -- Seguridad en dispositivos móviles -- 1.1 Objetivo -- 1.2 Sobre los Dispositivos Móviles -- 1.2.1 Características considerables -- 1.2.2 Clasificación -- 1.4 Smartphones -- 1.4.1 Evolución -- 1.4.1.1 Evolución en el tamaño de la pantalla -- 1.4.1.2 Evolución en las baterías -- 1.4.1.3 Evolución en las cámaras digitales incorporadas -- 1.4.2 Tendencias actuales -- 1.4.2.1 Internet de las Cosas -- 1.4.2.2 Mobile cloud computing -- 1.4.3 Análisis y estadísticas de consumo -- 1.5 Seguridad en los smartphones -- 1.5.1 Entidades de valor -- 1.5.2 Vectores de ataque -- 1.5.3 Vulnerabilidades -- 1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos -- 1.5.3.2 Falta de controles físicos -- 1.5.3.3 Uso de redes desconocidas -- 1.5.3.4 Uso de contenido no confiable -- 1.5.3.5 Uso de servicios de ubicación -- 1.5.3.6 Falta de concientización en el usuario -- 1.5.3.7 Defectos del sistema -- 1.5.4 Amenazas -- 1.5.4.1 Ingeniería social -- 1.5.4.2 Aplicación de rooting y jailbreaking -- 1.5.4.3 Phishing -- 1.5.4.4 Spoofing -- 1.5.4.5 Ataques por malwares -- Introducción a Android -- 2.1 Objetivo -- 2.2 Introducción -- 2.2.1 Definición -- 2.2.2 Hitos históricos en Android -- 2.2.3 Características generales -- 2.2.4 Características técnicas -- 2.3 Arquitectura de Android -- 2.3.1 Kernel de Linux -- 2.3.1.1 Binder -- 2.3.2 Espacio de usuario nativo -- 2.3.2.1 Librerías -- 2.3.2.2 Demonios -- 2.3.2.3 ADB -- 2.3.2.4 Zygote -- 2.3.2.5 Filesystem -- 2.3.2.6 Init -- 2.3.3 Máquina Virtual de Dalvik -- 2.3.4 Bibliotecas del Framework de Android -- 2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario -- 2.4 Desarrollo de aplicaciones en Android -- 2.4.1 Ambiente de desarrollo -- 2.4.2 Principales componentes de programación -- 2.4.3 Distribución -- 2.4.3.1 Google Play -- 2.4.3.2 Otros métodos de distribución -- Seguridad en Android -- 3.1 Objetivo -- 3.2 Modelo de seguridad -- 3.2.1 Kernel de linux -- 3.2.2 Permisos -- 3.2.3 Firmado digital -- 3.3 Medidas de seguridad adicionales -- 3.3.1 Bloqueo de pantalla -- 3.3.2 Añadir la información de contacto en la pantalla de bloqueo -- 3.3.3 Backup de datos -- 3.3.4 Google Play -- 3.3.5 Administrador de Dispositivos de Android -- 3.3.6 Seguridad en la red -- 3.3.7 Multiusuario -- 3.3.8 Encriptación del dispositivo -- 3.4 Vulnerabilidades en Android -- 3.4.1 Fragmentación -- 3.4.2 Actualizaciones -- Pruebas en Android -- 4.1 Objetivo -- 4.2 Medidas previas, entorno de trabajo y smartphones de pruebas -- 4.3 Realización de las pruebas -- 4.3.1 Primer prueba -- 4.3.1.1 Introducción -- 4.3.1.2 Procedimiento -- 4.3.1.3 Observaciones -- 4.3.2 Segunda prueba -- 4.3.2.1 Introducción -- 4.3.2.2 Procedimiento -- 4.3.2.3 Observaciones -- 4.3.3 Tercer prueba -- 4.3.3.1 Introducción -- 4.3.3.2 Procedimiento -- 4.3.3.3 Observaciones -- 4.3.4 Cuarta prueba -- 4.3.4.1 Introducción -- 4.3.4.2 Procedimiento -- 4.3.4.3 Observaciones -- 4.3.5 Quinta prueba -- 4.3.5.1 Introducción -- 4.3.5.2 Procedimiento -- 4.3.5.3 Observaciones -- 4.3.6 Sexta prueba -- 4.3.6.1 Introducción -- 4.3.6.2 Procedimiento -- 4.3.6.3 Observaciones -- 4.3.7 Séptima prueba -- 4.3.7.1 Introducción -- 4.3.7.2 Procedimiento -- 4.3.7.3 Observaciones -- Medidas de seguridad -- 5.1 Objetivo -- 5.2 Reconsideraciones en el Hardening -- 5.2.1 Seguridad básica -- 5.2.2 Seguridad de autenticación -- 5.2.3 Seguridad en el Navegador -- 5.2.4 Seguridad en la red -- 5.2.5 Configuraciones adicionales de seguridad -- 5.3 Concientización del usuario -- 5.4 Mobile Device Management -- 5.5 Software recomendado para mejorar la seguridad de Android -- 5.5.1 Signal -- 5.5.2 Send Anywhere -- 5.6 Plantilla de recomendaciones -- 5.6.1 Protección física -- 5.6.2 Protección ante software malicioso -- 5.6.3 Protección de la privacidad de los datos -- 5.6.4 Protección del sistema -- 5.7 Decálogo de recomendaciones -- 5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación -- 5.8.1 Autenticación del usuario actual -- 5.8.2 Encriptación de los datos almacenados -- Conclusiones y trabajo a futuro -- 6.1 Objetivo -- 6.2 Conclusiones -- 6.3 Trabajo a futuro -- Glosario -- Bibliografía
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada DISPOSITIVOS MÓVILES
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SISTEMAS EMBEBIDOS
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado Android
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Molinari, Lía Hebe ,
-- Director/a
9 (RLIN) 4686
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis de posgrado
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Consulta en Sala Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04522   TES 15/44 DIF-04522 11/03/2025 11/03/2025 Tesis de posgrado