Beruflich Dokumente
Kultur Dokumente
Por:
Cartagena col.
2018
Contenido
Introducción ............................................................................................................. 4
Descripción........................................................................................................... 6
Antecedentes ....................................................................................................... 8
Objetivos ............................................................................................................ 12
s. o Android ........................................................................................................ 14
Aplicaciones: ................................................................................................ 16
Bibliotecas: ................................................................................................... 16
La marca ............................................................................................................ 23
Resultados ............................................................................................................. 39
Bibliografía ............................................................................................................. 42
Introducción
Desde hace un tiempo que existen cuestionamientos a la forma en que las
empresas gestionan la seguridad de sus sistemas y aplicaciones web disponibles
para los usuarios. A eso se añaden los riesgos asociados al desarrollo de
aplicaciones móviles, los cuales de no ser controlados podrían significar que sus
usuarios sean víctimas de ataques a la confidencialidad de su información1.
En los dispositivos móviles, es la pantalla la que sirve para las tres funciones
mencionadas. Además, esta pantalla es considerablemente más pequeña que la
de los equipos de escritorio, y el dispositivo para apuntar e ingresar información al
dispositivo es el dedo del usuario, cuya precisión es mucho menor a la del puntero
del mouse, ya que la superficie relativa del espacio de la pantalla es más
pequeña3.
Esta investigación realiza un estudio teórico sobre las aplicaciones móviles y las
normativas de seguridad asociadas a las mismas, ya que es necesario estudiar la
La tendencia en equipos móviles con S.O. Android apunta a que ésta siga siendo
la plataforma más utilizada para dispositivos móviles en el mercado. Su
popularidad y difusión han hecho que esta plataforma sufra las más diversas
amenazas y vulnerabilidades informáticas, siendo el blanco favorito de los
cibercriminales. En este artículo se da un breve repaso a los problemas de
seguridad en dispositivos móviles, enumerando los posibles inconvenientes más
comunes, sucedidos cuando los usuarios no protegen sus equipos y la información
contenida en ellos con herramientas de seguridad. En este texto se describe la
importancia de considerar o aplicar buenas prácticas de seguridad que pueden ser
decisivas al momento de que el dispositivo sea víctima de un ataque o robo, ya
sea del equipo o de la información. La seguridad informática debe ser considerada
como una inversión; se trata de tiempo y esfuerzo bien invertidos, ya que previene
riesgos y mitiga los efectos nocivos que acarrea ser víctima de cibercriminales.
Por otra parte, Cristian GIovanny Toro Sánchez Jesús Alfredo Vargas CARVAJAL
Marien Hernández Vega en su trabajo “guía para validar el nivel de seguridad de
los permisos y uso de recursos de una aplicación móvil bajo plataformas android”
presentada en la universidad católica de Colombia en 2015 consideran: El uso de
App móviles dentro de una organización, genera nuevos problemas de seguridad,
puesto que existen personas e incluso organizaciones inescrupulosas, que están
aprovechando las necesidades actuales creadas por la tecnología y tratan de
incorporar elementos maliciosos en busca de vulnerabilidades dentro de estas
aplicaciones con el fin de obtener, robar o manipular información que puede
afectar el bienestar de los usuarios u organizaciones. Partiendo de lo anterior, el
principal reto de este proyecto era generar una guía que permitiera validar un App
móvil determinando su nivel de seguridad, para ello se buscaron y clasificaron las
principales vulnerabilidades de las aplicaciones desarrolladas bajo la plataforma
Android tomando como referencia la norma NIST 800-163, y se enumerarán
algunos controles basados en la norma ISO 27001, con el fin de proveer al usuario
una herramienta que le permita bajo un estándar reconocido, establecer un nivel
de seguridad aceptable y mitigar el riesgo de que estás vulnerabilidades sean
explotadas. La guía también tiene como finalidad brindar a las organizaciones un
apoyo en sus procesos de desarrollo y adquisición de tecnología móvil, ya que
parte desde el reconocimiento de los requisitos de seguridad que tiene la
compañía, apoyo logístico en sus procesos de validación y aprobación/rechazo de
una App. El alcance del proyecto partió de la clasificación de vulnerabilidades,
escogiendo las vulnerabilidades que se presentan en los permisos y el uso de los
recursos de las App móviles; y se justifica principalmente en la gran importancia
que tiene la seguridad de la información para las organizaciones, y como esa
seguridad también debe ser evaluada en las App móviles que se usan para apoyar
los procesos del negocio, permitiendo que los usuarios puedan trabajar de manera
eficiente, rápida, pero con niveles óptimos de seguridad para la organización y
para ellos mismos. La metodología usada fue HPVA, ya que enmarca la
generación de proyectos y la realización de la guía generada. Dentro de los
resultados obtenidos esta la caracterización de vulnerabilidades y su clasificación,
que permitió limitar el alcance del proyecto, posteriormente se validaron los
dominios de la norma ISO 27001 para poder encontrar los controles que cubrían
esas vulnerabilidades; de estos dos resultados se genera un anexo a la guía
propuesta, en donde hay un cuestionario detallado y graficado, y con
recomendaciones para el usuario. Finalmente se construyó un documento guía
para poder validar el nivel de seguridad de una App móvil bajo plataforma Android
y se validó en el Ministerio de Medio ambiente.
4. Tener cuidado con las aplicaciones. Antes de descargar una aplicación, revisar
los recursos de sistema que esta requiere. Además, es necesario realizar
actualizaciones de las aplicaciones ya instaladas, para poner parche a las
vulnerabilidades.
5. Tener cuidado con posibles sitios de phishing durante el uso del navegador
móvil. Al usar un navegador, se recomienda seguir las mismas precauciones en el
teléfono como se haría en un computador. Así mismo, se recomienda teclear la
dirección del sitio directamente en el navegador y si hace clic en un enlace hacia
una nueva página, comprobar la URL para asegurarse de que no ser redirigido a
un sitio desconocido.
Aplicaciones móviles
Las aplicaciones, también llamadas apps, están presentes en los teléfonos desde
hace tiempo; de hecho, ya estaban incluidas en los sistemas operativos de Nokia
o Blackberry años atrás. Los móviles de esa época, contaban con pantallas
reducidas y muchas veces no táctiles, y son los que ahora llamamos feature
phones, en contraposición a los smartphones, más actuales8.
El auge que han tenido los dispositivos móviles como tablets o teléfonos
inteligentes en los últimos años, ha permitido que una gran cantidad de
necesidades que surgen en el día a día del ser humano, se vean solucionadas por
medio de aplicaciones instaladas en este tipo de dispositivos, tales como las
aplicaciones de agendas electrónicas, noticias, directorios y mapas para ubicar
ciertos lugares, etc. Actualmente, una gran diversidad de usuarios finales optan
por utilizar más un dispositivo móvil que una computadora portátil o de escritorio.
Esto se ve reflejado en que la tasa de conexiones a internet desde una
computadora ha disminuido en los últimos años, razón por la cual existen muchas
aplicaciones para dispositivos móviles enfocadas a las diferentes plataformas que
utiliza cada uno de ellos10.
Por ejemplo, las aplicaciones pueden verse aun cuando se está sin conexión a
Internet, además, pueden acceder a ciertas características de hardware del
teléfono como los sensores, capacidades que actualmente están fuera del alcance
de las webs. Por lo anterior, puede decirse que una aplicación ofrece una mejor
experiencia de uso, evitando tiempos de espera excesivos y logrando una
navegación más fluida entre los contenidos11.
s. o Android12
El Sistema operativo Android, es el conjunto de programas básicos que se utilizan
los dispositivos móviles con pantalla táctil.
El corazón de este sistema, está dirigido por un núcleo (Kernel) sin el cual, no
podría ubicar los componentes básicos del dispositivo, como por ejemplo, el tipo
de procesador, los parámetros de uso, una conexión WiFi o la mismísima cámara
fotográfica. Este núcleo también funciona como si fuera una capa separadora
entre el hardware y el resto de la pila de software.
11 DRAKE, Joshua; FORA; Pau Oliva; ZA Lanier; COLLIN, Mulliner. Etal. Android Hackers’s
handbook. Indianapolis: John Wiley & Sons, Inc., 2013, 577 p.
12 ANDROID OS (2012). HISTORIA DE ANDROID. [Citado: Mayo 28 de 2015].
13 R. Johnson, Z. Wang, C. Gagnon, A. Stavrou, “Analysis of android applications’ permissions,”
Actualmente se considera uno de los modelos de negocio de mayor éxito; esto se
ve reflejado en las cifras que presentó International Data Corporation (IDC), donde
Android está en cada tres de cuatro teléfonos que se vendieron en el tercer cuarto
del 2012. Esto es un crecimiento del 91.5 % en un año donde el mercado creció
casi al doble al anterior, cuando obtuvo un 46.4 % del mercado durante el 2011.
Es también el sistema operativo móvil que más se utiliza por parte de las
compañías de telecomunicaciones y que más aceptación tiene por parte de los
usuarios, ya que hay 136 millones de teléfonos Android (a nivel mundial) en el
período de julio a septiembre del 2012, lo que equivale al 75 % del total de
teléfonos vendidos en ese lapso (181 millones). Cuenta también con una
plataforma para crear aplicaciones y un sitio para la distribución de estas
(marketplace).
Arquitectura de Android
La principal plataforma que utiliza Android es ARM, que es una arquitectura RISC
(ordenador con conjunto de instrucciones reducidas) de 32 bits. El núcleo del
sistema es Linux en su versión 2.6. Una de las grandes ventajas que muestra la
arquitectura de este sistema operativo, es que esta se encuentra formada por
diferentes capas, lo cual es de beneficio para los desarrolladores ya que por medio
de librerías no es necesario programar a bajo nivel las funcionalidades de su
aplicación14.
Núcleo Linux: Android depende de Linux para los servicios base del
sistema como seguridad, gestión de memoria, gestión de procesos, pila de
red y modelo de controladores. También actúa como capa de abstracción
entre el hardware y el resto de la pila de software.
Aplicaciones en Android
La estructura del sistema operativo Android se compone de aplicaciones que se
ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el
núcleo de las bibliotecas de Java en una máquina virtual Dalvik con compilación
en tiempo de ejecución.
Hugo Barra confirmó a inicios del presente año que se tiene un promedio de 1,3
millones de celulares con el sistema operativo Android nuevos por día,
convirtiéndose así en el sistema operativo móvil más utilizado a nivel mundial; Es
importante mencionar que con el lanzamiento del Iphone 5 se tiene una
proyección de ventas para finales de este año de 527 millones de unidades. Es
decir alcanzará la marca de Android el próximo año; esto en cuanto a unidades
activadas, no así en usuarios que utilicen el sistema operativo. De acuerdo con las
2. Política por defecto a prueba de fallos: Este principio define una política base
para el desarrollo de cualquier sistema de información, estableciendo lo que se
conoce como una política de inclusión, vale decir, parte de una base en la cual se
niega el acceso a todos los recursos del sistema de información, para ir
añadiendo, a medida que se van requiriendo, los permisos de acceso a diferentes
recursos del sistema. Ejemplo de esto en aplicaciones móviles es el hecho de que,
previo a su instalación, éstas parten sin ningún privilegio de acceso a recursos del
aparato, y, dependiendo del modelo de permisos de la plataforma, es el usuario el
que le provee los permisos mediante una lista blanca.
3. Completa mediación: Aquí se establece que toda vez que un sujeto (sistema,
usuario, programa, etc.) requiera el acceso sobre un objeto (recurso), los permisos
del sujeto sobre el objeto deben ser verificados. Esto quiere decir que no basta
6. Privilegio mínimo: Cualquier sujeto puede tener sobre un objeto sólo los
permisos que éste requiere para realizar su labor, y nada más. Un ejemplo de
violación de este principio es el abuso de permisos solicitados por aplicaciones,
como el ocurrido en el caso de la aplicación “Brightest Flashlight”, cuyo propósito
era usar la luz de la cámara del teléfono como linterna, pero además del permiso
para usar la linterna, solicitaba permisos como acceso a los contactos del teléfono,
GPS, etc20.
19 DRAKE, Joshua; FORA; Pau Oliva; ZA Lanier; COLLIN, Mulliner. Etal. Android Hackers’s
handbook. Indianapolis: John Wiley & Sons, Inc., 2013, 577 p.
20 C. Perrin, “The CIA triad,” TechRepublic Security Blog, 2008
7. Mecanismo menos común: Este principio establece que se deben reducir los
mecanismos comunes entre sujetos con diferentes niveles de privilegios. A
diferentes grupos de sujetos se les asignan diferentes grupos de permisos, lo cual
causa que si se logra doblegar la seguridad de un grupo de sujetos (o un sujeto
perteneciente a este grupo), los daños causados a sus recursos sean limitados y
no extensibles a todo el sistema. Ejemplo de esto es el hecho de que las
plataformas móviles impiden el acceso de usuarios a áreas de superusuario (root).
Integridad: Los datos deben ser protegidos de ser modificados o borrados por
partes no autorizadas, y en caso de que partes autorizadas hayan realizado
modificaciones que no debieron, éstas deben ser deshechas.
Propiedad intelectual
Para conocer la normativa de propiedad intelectual, en primera instancia es
necesario indicar que, la propiedad intelectual obedece a las creaciones
generadas desde el intelecto humano, en cualquiera de los campos que
desempeñe. Es por ello, que en cuanto al ámbito normativo puede definirse como
la protección que otorga la ley a las creaciones intelectuales. Habiendo dicho esto,
es importante indicar que la propiedad intelectual se compone de dos ramas, estas
son: la propiedad industrial y la protección de derechos de autor22.
La marca
Es un tipo de creación intelectual, por ello se habla que son bienes intangibles, es
necesario protegerla dado que a pesar de no ser algo material, si puede dar lugar
a beneficios económicos y, por tanto, desempeña un papel importante en el
desarrollo de las actividades de la empresa. Hay que mencionar además que las
marcas se pueden clasificar en 5 tipos principalmente, según su forma de
presentación: en nominativas, figurativas, mixtas, tridimensionales y sonoras 23.
Diseños Industriales
Son parte de la propiedad industrial y consisten básicamente en la apariencia
particular de un producto, resultado de la unión de líneas o combinación de
colores, de formas externas en 2D o 3D, de configuraciones, etc .Los diseños
“revisten importancia en cuanto a envases, empaquetado y presentación del
producto”. Es importante que el diseño no cambie la finalidad de los productos,
solo su forma o aspecto estético27.
• Requisitos para solicitar el registro del diseño industrial Para poder solicitar el
registro de un diseño industrial se debe presentar una serie de documentos dentro
de los que se encuentran: el formulario peritorio otorgado por la entidad, adjuntar
el recibo de pago asignado, presentar dibujos sin incluir medidas, cortes o
funciones técnicas. Cuando son diseños en tres dimensiones debe incluirse
adicionalmente 6 vistas (una por cada cara) y 1 de perspectiva. Por último, el
documento de sesión de derechos por parte del diseñador si el solicitante es una
27DRAKE, Joshua; FORA; Pau Oliva; ZA Lanier; COLLIN, Mulliner. Etal. Android Hackers’s
handbook. Indianapolis: John Wiley & Sons, Inc., 2013, 577 p.
persona natural o jurídica diferente; en el caso que el solicitante este representado
por un abogado debe anexarse el poder otorgado al abogado para su
representación.
Derechos de Autor28
La denominación derechos de autor o según el derecho anglosajón Copyright,
abarca un conjunto de derechos que le son reconocidos legalmente a un autor,
sobre obras producidas “a partir de su talento e inteligencia, en especial las que su
paternidad les sea reconocida y respetada, así como que le permita difundir la
obra, autorizando o negando, en su caso, la reproducción”, sea una obra
publicada o inédita. Es de aclarar que en Colombia la norma de derechos de autor,
considera protegible: las obras científicas literarias y artísticas tales como libros,
folletos, escritos, composiciones musicales con o sin letra, programas
informáticos, creaciones como dibujos, pinturas, esculturas y “toda producción del
dominio científico, literario o artístico que pueda reproducirse, o pueda definirse
por cualquier forma de impresión o de reproducción”.
29 DRAKE, Joshua; FORA; Pau Oliva; ZA Lanier; COLLIN, Mulliner. Etal. Android Hackers’s
handbook. Indianapolis: John Wiley & Sons, Inc., 2013, 577 p.
30 G. McGraw, Software security: Building security in, vol. 1.
Normativa de protección de datos personales
En Colombia rige la Ley Estatutaria 1581 de 2012, para los temas y disposiciones
generales de protección de datos personales. La Ley de Protección de Datos
abarca el derecho que tienen los ciudadanos a conocer, actualizar y rectificar
información recopilada sobre ellos en bases de datos o archivos registrados por
entidades públicas o privadas. Es necesario recalcar que su cobertura se limita al
estado colombiano o territorios extranjeros siempre y cuando se posean acuerdos
o tratados de carácter internacional que dictaminen su validez; sin embargo, no
aplicará principalmente en: bases de datos o archivos usados en un ámbito
personal o doméstico, bases de datos con información periodística y bases de
datos para asuntos de seguridad y defensa31.
Así mismo, es necesario resaltar que todo dato personal, salvo que constituya
información pública, no puede estar publicado en medios de comunicación o
divulgación masivos. Más aún, el responsable o encargado del tratamiento de
información debe asegurar por todos los medios seguridad de la información a fin
de evitar adulteración, perdida, consulta, accesos no autorizados o fraudulentos a
ella
Escrito, hace referencia a que un mensaje de datos tiene la misma validez jurídica
que un documento físico.
Salvo que previamente se acuerde entre las partes, un contrato puede ser
celebrado empleando un mensaje de datos.
En los términos de uso se presume que cualquier usuario que use algún servicio
ofrecido por Google ha leído y aceptado todas las condiciones de uso. Se indica a
los usuarios que los servicios deben ser consultados y empleados bajo los medios
idóneos ofrecidos como la interfaz WEB “bajo el estricto cumplimiento de la ley”,
por ejemplo, no se debe hacer ingeniería inversa o tratar de extraer código fuente.
34 GIRONES, Jesús Tomas. El gran libro de Android. México: Alfaomega, 2012. 403p.
Por otro lado, es notorio que la exigencia de Google que un usuario se autentique
con una cuenta propia, obedece a que constantemente se están asociando a ella
en sus bases de datos información de: hábitos de consumo, ubicación, números
telefónicos, dirección IP de origen, navegador WEB empleado, entre otros. No
obstante, la adecuada limitación de información recopilada se presume es
responsabilidad del usuario debido a que Google tiene algunos enlaces públicos
donde brinda instrucciones acerca de cómo limitar la información recopilada, por
ejemplo, de cómo restringir las cookies. En pocas palabras el usuario final tiene la
potestad de acogerse a que información personal brinda, sea voluntariamente a
través de elementos como los formularios WEB para el registro y posterior uso de
servicios o en la configuración adecuada de elementos de privacidad en sus
terminales, en el peor de los casos el usuario puede abstenerse de usar los
servicios ofrecidos.
es muy importante conocer que la ley aplicable ante controversias serán las
vigentes ante tribunales federales o estatales del condado de Santa Clara
(California, Estados Unidos), que aun cuando el usuario deje de usar los servicios
ofrecidos por Google este último mantendrá los derechos sobre la información
otorgados previamente y tener en cuenta que las modificaciones a los términos de
uso siempre serán publicados, hecho por el cual los usuarios deberían revisarlos
periódicamente sabiendo que no se usaran de manera retroactiva y que por lo
general, quedarán en firme en plazos no mayores a 14 días a partir de la
publicación salvo que se trate de modificaciones especiales como las obligadas de
manera legislativa35.
35 GIRONES, Jesús Tomas. El gran libro de Android. México: Alfaomega, 2012. 403p.
En estos términos de uso se indica que todo tema referente a facturación se
recibirá en formato electrónico, por otro lado, es posible evidenciar que para Apple
es importante la satisfacción de su cliente, por ello es posible que cuando se trate
de contenidos: -Si hay retraso alguno o problemas técnicos, Apple pueda
sustituirlo o en su defecto devuelva el dinero al usuario. -Que solo se presenten
cargo de facturación al usuario cuando éste reciba el contenido que solicitó. -Si es
contenido que no se entregue de manera inmediata se podrá disponer de hasta 14
días para cancelar dicho suministro luego de haber obtenido el recibo. Así mismo,
todo usuario de Apple deberá tener un ID o cuenta, que servirá para el uso de
servicios y acceso de contenido.
36GIRONES, Jesús Tomas. El gran libro de Android. México: Alfaomega, 2012. 403p.
37FERNANDES, Jerónimo. Banco de pruebas de seguridad para plataformas móviles Android.
Cartagena, 2014.
para que le sea permitido disfrutar de las herramientas o tareas específicas que
ejecuta el software. No obstante, los términos de uso son una valiosa herramienta
para proteger la aplicación legalmente. Cuando el usuario notifica que acepta los
términos y condiciones listados, está generando un vínculo contractual; por ello, la
importancia que el usuario final se tome el tiempo que crea necesario para leer y
entender los términos que acepta, dado que es un contrato donde no se negocian
cada una de sus cláusulas, solo se informan y aceptan por parte de los clientes.
• Una correcta definición de los términos de uso, define el alcance de los derechos
y deberes entre las partes, por tanto, es un ítem que se debe elaborar con
responsabilidad, siendo precisos y empleando en lo posible terminología de fácil
comprensión para los usuarios.
• Políticas de cookies, una clara información donde se indique a los usuarios que
son las cookies, su finalidad, como habilitarlas o rechazarlas.
Por otra parte, Considerar una aplicación como segura no depende solamente del
proceso de programar apps, no sólo del código. Si no que también depende del
propio usuario, que es el que acepta o rechaza las políticas de privacidad de las
apps concretas. Para programar apps de cualquier tipo se recomienda:
Desarrollar una aplicación móvil desde cero puede consumir mucho tiempo, por lo
que los desarrolladores a menudo intentan utilizar la enorme cantidad de código
en la web.
Almacenamiento inseguro de datos
Los desarrolladores son responsables de proteger los datos de las personas que
utilizan sus aplicaciones.
Encriptación rota
Bibliografía
Junio de 2016). Google Play. Obtenido de Google Play:
https://play.google.com/intl/es_es/about/apps/
MINTIC, M. d. (15 de Junio de 2016). Apps.co. Obtenido de Apps.co:
https://apps.co/comunicaciones/tic-legal/cinco-normas-clave-sobre-
tiendasvirtuales/.
SDP, S. D. (2014). Encuesta Multipropósito 2014. Bogotá
ACCENTURE High Performance Delivered. [En línea] [Citado el: 01 de
Noviembre de 2016] https://www.accenture.com/co-es/insight-
futureapplications-strategies-achieve-greater-business
VERGARA, C. (19 de Octubre de 2012). Revista “P&M”. Obtenido de:
http://www.revistapym.com.co/destacados/negocio-moda-internet-que-
loque-mas-buscan-colombianos
“DINERO” (28 de Enero de 2015) obtenido de Dinero.com:
http://www.dinero.com/empresas/articulo/cuanto-gastan-
colombianosmoda/205171
“LEAPP” (30 de Abril de 2012). Obtenido de Leaap.com:
https://leapp.wordpress.com/2012/04/30/historia-de-las-
aplicacionesmoviles/
“RCN” (15 de Abril de 2016). Tecnología: El Boom de las Apps en
Colombia. Obtenido de: http://www.noticiasrcn.com/tecnologia-
tecnologia/elboom-las-apps-colombia.
“ELTIEMPO” (4 de Noviembre de 2014)
http://www.eltiempo.com/tecnosfera/novedades-
tecnologia/cuantoscolombianos-compran-por-internet/14774555
“PORTAFOLIO” (1 de Agosto de 2014)
http://www.portafolio.co/negocios/empresas/perfil-colombianos-
compranonline-42656
“POLYVORE” ( 3 de Febrero de 2016)
http://www.polyvore.com/dresses/shop?category_id=3
R. Johnson, Z. Wang, C. Gagnon, A. Stavrou, “Analysis of android
applications’ permissions,” en Software Security and Reliability Companion
(SERE-C), 2012 IEEE Sixth International Conference on, 2012, pp. 45–46.
A. Hevia, “CC51D - Seguridad de Datos,” Departamento de Ciencias de la
Computación, Universidad de Chile, 2009.
G. McGraw, Software security: Building security in, vol. 1. Addison-Wesley
Professional, 2006.
C. Perrin, “The CIA triad,” TechRepublic Security Blog, 2008 [Online].
Disponible en http://www.techrepublic.com/blog/it-security/the-cia-triad/.
[Accedido 26-07- 2016]
ANDROID OS (2012). HISTORIA DE ANDROID. [Citado: Mayo 28 de
2015]. Disponible en:
http://androidos.readthedocs.org/en/latest/data/historia/
CARACTERÍSTICAS DEL SISTEMA OPERATIVO ANDROID (1995).
[Citado Mayo 25 de 2015] Disponible en:
http://www.samsung.com/co/article/android-2-2- os-explained/
DRAKE, Joshua; FORA; Pau Oliva; ZA Lanier; COLLIN, Mulliner. Etal.
Android Hackers’s handbook. Indianapolis: John Wiley & Sons, Inc., 2013,
577 p.
EL ANDROID LIBRE. LA HISTORIA DE ANDROID EN IMÁGENES:
DESDE SUS INICIOS HASTA AHORA.[Citado Abril 10 de 2015].Disponible
en: http://www.elandroidelibre.com/2014/06/la-historia-de-android-en-
imagenes-desdesus-inicios-hasta-ahora.html
EVOLUCIÓN DE MÓVILES[Citado: Mayo de 2014] Disponible
en:http://dispositivosmobilesits.blogspot.com/2012/02/evolucion-de-
moviles.html http://www.hacking-tutorial.com/hacking-tutorial/hacking-
android-smartphonetutorial-using-metasploit/#sthash.9RNHAwR0.dpbs