<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad en Android: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad en Android • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-en-android/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-en-android/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Sat, 02 May 2020 12:40:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad en Android: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad en Android • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-en-android/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El patrón de desbloqueo de Android es muy fácil de adivinar</title>
		<link>https://www.enter.co/especiales/universoandroid/el-patron-de-desbloqueo-de-android-es-muy-facil-de-adivinar/</link>
					<comments>https://www.enter.co/especiales/universoandroid/el-patron-de-desbloqueo-de-android-es-muy-facil-de-adivinar/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 24 Aug 2015 15:15:52 +0000</pubDate>
				<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Patrón de desbloqueo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[Universidad Noruega de Ciencia y Tecnología]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=217222</guid>

					<description><![CDATA[Las contraseñas no son seguras, no por su naturaleza sino por la nuestra: solemos definir contraseñas muy fáciles de adivinar. Claro, hay otras opciones como una sucesión de emojis o el conocido patrón de desbloqueo de Android. Con respecto a este último, de acuerdo con un estudio hecho por la Universidad Noruega de Ciencia y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las contraseñas no son seguras, no por su naturaleza sino por la nuestra: solemos <a href="http://www.enter.co/chips-bits/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/" target="_blank" rel="noopener noreferrer">definir contraseñas muy fáciles de adivinar</a>. Claro, hay otras opciones como una <a href="http://www.enter.co/chips-bits/seguridad/emojis-en-lugar-de-contrasenas-numericas-en-tu-banco-online-tal-cual/" target="_blank" rel="noopener noreferrer">sucesión de emojis </a>o el conocido patrón de desbloqueo de Android. Con respecto a este último, de acuerdo con un estudio hecho por la Universidad Noruega de Ciencia y Tecnología, y reseñado por <a href="http://arstechnica.com/security/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/" target="_blank" rel="noopener noreferrer">Ars Technica</a>, se llegó a la conclusión de que la mayoría de los patrones elegidos por los usuarios son muy fáciles de adivinar.<span id="more-217222"></span></p>
<figure id="attachment_217276" aria-describedby="caption-attachment-217276" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-sec.jpg"><img fetchpriority="high" decoding="async" class="size-medium wp-image-217276" src="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-sec-300x176.jpg" alt="Muchos usuarios de Android tienen patrones de desbloqueo muy fáciles de adivinar. " width="300" height="176" srcset="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-sec-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-sec-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-sec.jpg 1000w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-217276" class="wp-caption-text">Muchos usuarios de Android tienen patrones de desbloqueo muy fáciles de adivinar.</figcaption></figure>
<p>El patrón de desbloqueo de Android es una de las opciones que tienen<a href="http://www.enter.co/especiales/universoandroid/recupera-tu-android-perdido-con-estas-dos-aplicaciones/" target="_blank" rel="noopener noreferrer"> los usuarios de la plataforma móvil de Google para proteger sus equipos móviles.</a> Consiste en una matriz de nueve puntos en donde se puede dibujar un recorrido entre algunos o todos estos puntos, sin repetir ninguno.</p>
<p>La autora del estudio, Marte Løge, recogió y analizó cerca de 4.000 patrones de desbloqueo de usuarios como parte de su tesis de maestría. Dentro de los resultados se encontró que cerca del 44 por ciento de estos comenzaban en el extremo superior izquierdo, mientras que el 77 por ciento comenzaban en una de las cuatro esquinas de la matriz. Además, el número promedio de trazos fue de cinco, lo que significa que existen 7.152 combinaciones de patrón posibles, lo cual es una cifra muy pequeña.</p>
<p>Como si esto fuera poco, un porcentaje significativo de patrones tan solo tiene cuatro trazos, lo que reduce las combinaciones posibles a 1.624. Además, muchos de los patrones son trazados con movimientos de izquierda a derecha y de arriba a abajo –las direcciones con las que leemos y contamos en Occidente–, lo que los hace aún más fáciles de adivinar.</p>
<h3><strong>* Conozca los mejores trucos para WhatsApp <a href="https://empresariotek.co/trucos/trucos-whatsapp/" target="_blank" rel="noopener noreferrer">en este enlace</a>.</strong></h3>
<p>El estudio consistió en que los participantes debían definir tres patrones: uno para una aplicación de compras, uno para una aplicación de banco y uno para desbloquear el smartphone. Los patrones de cuatro y cinco trazos fueron los más populares tanto por hombres como por mujeres, mientras que los de ocho o nueve trazos fueron los menos populares.</p>
<p>Sin embargo, los hombres fueron más propensos que las mujeres a escoger patrones largos y complejos, en especial los hombres más jóvenes.</p>
<p>Además, más del 10% de los datos recolectados correspondían a patrones en forma de una letra, que usualmente era la inicial del nombre propio, de la pareja, de los hijos o de alguien cercano. Esto significa que en uno de cada 10 teléfonos Android, adivinar el patrón de alguien puede ser muy sencillo.</p>
<figure id="attachment_217280" aria-describedby="caption-attachment-217280" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-1.jpg"><img decoding="async" class="size-full wp-image-217280" src="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-1.jpg" alt="Uno de los patrones de desbloqueo más comunes es una letra. " width="1024" height="608" srcset="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-1-300x178.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-1-768x456.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-217280" class="wp-caption-text">Uno de los patrones de desbloqueo más comunes es una letra.</figcaption></figure>
<p>Más allá de esos hallazgos, Løge concluyó que las personas usan el mismo tipo de estrategias para recordar un patrón de desbloqueo que para recordar una contraseña, por lo que en el futuro podríamos comenzar a ver ataques enfocados en burlar los patrones, así como los que existen actualmente para las contraseñas.</p>
<h2>¿Cómo hacer que tu patrón de desbloqueo de Android sea más seguro?</h2>
<figure id="attachment_217282" aria-describedby="caption-attachment-217282" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android.png"><img decoding="async" class="size-medium wp-image-217282" src="https://www.enter.co/wp-content/uploads/2015/08/Patron-de-desbloqueo-de-Android-300x175.png" alt="Más allá de los trazos, un patrón de desbloqueo complejo es más seguro. " width="300" height="175" /></a><figcaption id="caption-attachment-217282" class="wp-caption-text">Más allá de los trazos, un patrón de desbloqueo complejo es más seguro.</figcaption></figure>
<p>En primer lugar, si quieres que tu patrón de desbloqueo de Android sea más seguro no debes usar una letra, en especial si esta es la inicial de tu nombre. Además, no es suficiente con que el patrón sea largo, sino que también este debe ser complejo, con cruces diagonales, y en varias direcciones, por ejemplo.</p>
<p>Además, en la configuración de seguridad de tu equipo, desactiva la opción &#8216;hacer visible el patrón&#8217;. (En los equipos Samsung esta opción está ubicada en ajustes, pantalla de bloqueo y bloqueo de pantalla.</p>
<p><em>Imágenes: <a href="http://www.shutterstock.com/pic-287919140/stock-vector-phone-unlocking-pattern-vector.html" target="_blank" rel="noopener noreferrer">Novi Elysa</a> (vía Shutterstock), montaje ENTER.CO y Marte Løge.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/universoandroid/el-patron-de-desbloqueo-de-android-es-muy-facil-de-adivinar/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo proteger tu Android del fallo de seguridad StageFright</title>
		<link>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/</link>
					<comments>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 10 Aug 2015 13:28:16 +0000</pubDate>
				<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[seguridad en los móviles]]></category>
		<category><![CDATA[StageFright]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=215780</guid>

					<description><![CDATA[Ningún sistema es 100% seguro frente a ataques malintencionados. Esta vez, los usuarios de Android son vulnerables ante un fallo de seguridad que se encuentra en las entrañas del sistema operativo y que fue descubierto hace algunas semanas por la compañía de seguridad móvil Zimperium. Este fallo, conocido como StageFright, permite que los atacantes malintencionados [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ningún sistema es 100% seguro frente a ataques malintencionados. Esta vez, los usuarios de Android son vulnerables ante un fallo de seguridad que se encuentra en las entrañas del sistema operativo y que <a href="https://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/" target="_blank">fue descubierto hace algunas semanas por la compañía de seguridad móvil Zimperium</a>. Este fallo, conocido como StageFright, permite que los atacantes malintencionados solo necesiten tu número de teléfono para tomar control de tu equipo.</p>
<p>A diferencia de otros ataques, donde se necesita que el usuario abra un archivo específico, esta vulnerabilidad no requiere de ninguna acción del usuario, y hace uso de una funcionalidad de Android que permite recibir archivos de video y tenerlos listos para cuando el usuario quiera reproducirlos. Estos ataques llegan por medio de MMS y pueden ser hechos sin que el usuario tenga que hacer algo. Por esta razón, <a href="http://www.enter.co/especiales/universoandroid/los-smartphones-de-samsung-ahora-seran-mas-seguros/" target="_blank">los fabricantes han comenzado a establecer ciertos procesos de actualización periódica a sus equipos</a>, pero antes de que llegue esta a tu dispositivo, puedes tomar algunas acciones para protegerte ante estas amenazas.</p>
<h2>¿Cómo proteger tu Android del fallo de seguridad StageFright?</h2>
<figure id="attachment_215784" aria-describedby="caption-attachment-215784" style="width: 640px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-215784" alt="Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse." src="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg" width="640" height="480" srcset="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg 640w, https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-215784" class="wp-caption-text">Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse.</figcaption></figure>
<p><span>Lo primero que debes hacer es revisar las actualizaciones de tu equipo, pues es probable que en los próximos días -o semanas- recibas una actualización por parte de tu fabricante. Adicionalmente, ten cuidado a la hora de descargar contenido multimedia de tu correo o aplicaciones de mensajería, en especial cuando no conoces al remitente.</span></p>
<p>Puedes verificar si tu equipo es vulnerable al fallo StageFright por medio de <a href="https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector" target="_blank">la aplicación StageFright detector, desarrollada por Zimperium</a>. Es muy probable que el resultado sea que efectivamente tu equipo es vulnerable, pues el fallo se puede presentar en equipos con Android 2.2 en adelante. Así que no te debes alarmar y por el contrario ser consciente del cuidado que hay que tener.</p>
<p>Para evitar recibir MMS que puedan poner en riesgo la seguridad de los datos de tu equipo, debes desactivar la &#8216;recuperación automática de MMS&#8217; en la configuración de tu aplicación de mensajes de texto. En el caso de que tu aplicación por defecto sea Google Hangouts, debes hacerlo a través de la configuración de esta aplicación.</p>
<blockquote><p>Desactiva la recuperación automática de MMS <span style="color: #d25e33;">y video en tus aplicaciones</span></p></blockquote>
<p>Adicionalmente, te recomendamos desactivar la descarga automática de video en WhatsApp para Android. Para hacerlo, debes ir a &#8216;Ajustes&#8217;, &#8216;Ajustes de chat&#8217;, &#8216;Descarga automática&#8217; y desactivar video en todos los casos (conectado a datos móviles, conectado a Wi-Fi y en itinerancia de datos).</p>
<p>Con estos pasos, podrás estar un poco más a salvo mientras tu fabricante y operador permiten la llegada de las actualizaciones de seguridad a tu equipo.</p>
<p><em>Imagen: Zimperium.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo evitar que tus datos queden a la deriva si vendes tu Android</title>
		<link>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/</link>
					<comments>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 26 May 2015 23:00:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado de Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206581</guid>

					<description><![CDATA[Esta semana hay una alarma general en los medios de tecnología: un estudio de la Universidad de Cambridge dice que es fácil recuperar la información de un Android al que se le hace un reinicio de fábrica. Esto es lo que hace la mayoría de personas que revende su equipo. Así que, si alguien más [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta semana hay una alarma general en los medios de tecnología: <a href="http://www.cl.cam.ac.uk/~rja14/Papers/fr_most15.pdf" target="_blank">un estudio de la Universidad de Cambridge dice</a> que es fácil recuperar la información de un Android al que se le hace un reinicio de fábrica. Esto es lo que hace la mayoría de personas que revende su equipo. Así que, si alguien más usa un smartphone o tableta que ha estado en tus manos, eso significa que es posible que esa persona tenga en su poder tus contraseñas, correos, fotos y demás información sensible.<span id="more-206581"></span></p>
<p>Esto es cierto, pero no es tan sencillo. Es verdad que, cuando se hace un reinicio, no se hace un borrado físico de toda el almacenamiento. Como<a href="http://www.theverge.com/2015/5/26/8661461/android-factory-reset-disk-encryption-resale" target="_blank"> anota The Verge</a>, la tecnología Flash, que es la que se usa en estos casos, limita cada cuánto puede ser sobreescrito un sector de memoria. Por eso, es posible que el reinicio no borre nada, sino que designe el sector particular como disponible.</p>
<p>Es como si, en lugar de poner una hoja nueva para imprimir, se usara por el revés. El lado limpio se puede usar, pero la parte que ya está impresa sigue siendo legible. Y si allí hay información delicada, entonces el dueño de esa información tiene un problema de seguridad.</p>
<p>Hay varias cosas que hay que tener en cuenta. En primer lugar, el nuevo usuario tendría que hacer un análisis forense –un procedimiento computacional para obtener la información– de las memorias para recuperar tus datos, algo que no está al alcance de cualquiera. Segundo, si esa persona comienza a usar tu equipo va a sobreescribir algunos de los sectores de memoria donde está alojada tu información, lo que disminuye la posibilidad de que sea recuperable. Tercero –y más importante aun–: es fácil solucionar el problema.</p>
<blockquote>
<p style="text-align: center;">La solución es <span style="color: #ff6600;">cifrar los datos de tu Android</span></p>
</blockquote>
<p>Desde la versión 3.0, Android permite <a href="http://www.enter.co/noticias/cifrado/" target="_blank">cifrar los datos de tu teléfono</a>. En la Configuración, menú ‘Seguridad’, está la opción de encriptarlo. Si tu Android va a cambiar de mano, hacerle eso antes de formatearlo y entregarlo va a eliminar casi del todo el riesgo de que otra persona se quede con tus datos. Aun si se hace el análisis forense, lo único se que va a obtener son los datos cifrados, y para descifrarlos va a ser necesaria la contraseña. Un atacante podría intentar hacer una operación de fuerza bruta –intentar sistemáticamente con contraseñas hasta encontrar la correcta–, pero si tu clave es lo suficientemente larga, lograrlo es casi misión imposible.</p>
<p>De hecho, iOS hace eso por defecto, y por eso el problema de seguridad solo está en Android a pesar de que todos los celulares usan la misma tecnología de almacenamiento. Pero eso significa que sí hay una vulnerabilidad.</p>
<h2>El verdadero problema</h2>
<figure id="attachment_206595" aria-describedby="caption-attachment-206595" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-206595" alt="Cifrar datos en Android" src="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-206595" class="wp-caption-text">El cifrado es la clave para aumentar la seguridad de tu Android.</figcaption></figure>
<p>Descifrar los datos es difícil. Requiere mucho poder de computación. Como anota The Verge, el iPhone tiene un procesador específico que lo hace, por lo que esa característica de seguridad no afecta el rendimiento del equipo. Pero no todos los Android tienen algo así.</p>
<p>En los equipos de gama alta, y aun en los de gama media, esto no es un problema. Si la información no está cifrada el dispositivo quizá rinda más, o su pila dure más tiempo. Pero estos celulares tienen el suficiente poder de cómputo como para que la desmejora no sea grave y el usuario pueda seguir disfrutando de un teléfono rápido y fluido. Pero en los terminales de gama baja, o muy antiguos, el golpe sí puede ser fuerte.</p>
<p>En esos casos, la solución sería solo cifrar los datos cuando el equipo vaya a ser vendido o regalado. Pero, ¿qué ocurre si se lo roban? El usuario queda desprotegido.</p>
<p>Un ataque dirigido podría aprovechar esa vulnerabilidad: obtener el equipo en el que está la información que se quiere obtener y hacer un análisis forense. Por eso, si quieres estar totalmente tranquilo con tus datos y no tienes un equipo poderoso, es mejor que no los almacenes en tu móvil.</p>
<p>Pero en cualquier otro caso, sí deberías cifrar tu Android. Su rendimiento caerá tan levemente que seguro no lo notarás. A cambio, la seguridad de tu información será mucho mayor.</p>
<p><em>Imagen: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Descubiertos primeros ataques con &#8216;llave maestra&#8217; de Android</title>
		<link>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/</link>
					<comments>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 24 Jul 2013 22:48:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[llave maestra de Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=128934</guid>

					<description><![CDATA[Varias aplicaciones chinas aprovechan la vulnerabilidad para tomar control de los dispositivos. En ese país, el uso de tiendas de aplicaciones alternativas es común. ]]></description>
										<content:encoded><![CDATA[<p>Cuando les contamos sobre <a href="http://www.enter.co/vida-digital/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/" target="_blank">la &#8216;llave maestra&#8217;</a> que permitía camuflar código malicioso de forma indistinguible en aplicaciones de Android, les decíamos que Google, hasta ese momento, <a href="http://www.enter.co/moviles/google-cierra-la-llave-maestra-que-daba-acceso-al-99-de-los-android/" target="_blank">no tenía evidencias de apps que utilizaran la vulnerabilidad</a>. Pero este miércoles, <strong>Symantec afirmó, en <a href="http://www.symantec.com/connect/blogs/first-malicious-use-master-key-android-vulnerability-discovered" target="_blank">un post en su blog oficial</a>, que encontró los primeros &#8216;exploits&#8217; del hueco de seguridad.<span id="more-128934"></span></strong></p>
<figure id="attachment_128943" aria-describedby="caption-attachment-128943" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2013/07/android_660.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-128943" alt="Android vulnerable" src="http://www.enter.co/custom/uploads/2013/07/android_660-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2013/07/android_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/07/android_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-128943" class="wp-caption-text">Android mostró sus vergüenzas. Imagen: ENTER.CO.</figcaption></figure>
<p>Se trata de dos aplicaciones chinas, que se distribuyen en tiendas de aplicaciones de ese país y se utilizan para agendar citas médicas. Según Symantec, <strong>el código malicioso incluido en ellas le permite a un atacante tomar control del dispositivo, robar información sensible como el teléfono y el IMEI, desactivar software de seguridad y enviar SMS a líneas de pago.</strong></p>
<p>La empresa escribió que &#8220;<strong><em>se espera que los ataques continúen aprovechando esta vulnerabilidad para infectar a dispositivos de usuarios desprevenidos</em></strong>&#8220;. Tras la primera detección, la empresa anunció que descubrió que otras cuatro aplicaciones de ese país sirvieron como &#8216;caballos de Troya&#8217; gracias a la vulnerabilidad.</p>
<p><strong>Debido a que Google no puede vender aplicaciones en China, en ese país proliferan las tiendas de aplicaciones independientes.</strong> Muchas de ellas son legítimas, pero permiten abrirles la puerta a esta clase de apps maliciosas, pues es imposible garantizar que cumplan con los estándares de seguridad.</p>
<p><strong>A pesar de Google ya liberó una solución para la vulnerabilidad, no es fácil garantizar que todos los Android la instalen.</strong> Como <a href="http://gigaom.com/2013/07/24/that-android-master-key-yes-its-infecting-apps-in-china/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+OmMalik+%28GigaOM%3A+Tech%29" target="_blank">señala GigaOM</a>, la diversidad del ecosistema Android en versiones, &#8216;sabores&#8217; y tiendas de aplicaciones hace que, &#8220;<em>cuando aparece una vulnerabilidad, simplemente no haya la coordinación suficiente para desactivarla rápida y efectivamente para todos los usuarios</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Google cierra la &#8216;llave maestra&#8217; que daba acceso al 99% de los Android</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/google-cierra-la-llave-maestra-que-daba-acceso-al-99-de-los-android/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/google-cierra-la-llave-maestra-que-daba-acceso-al-99-de-los-android/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 09 Jul 2013 16:30:38 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google soluciona falla de seguridad en Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=127116</guid>

					<description><![CDATA[La falla ya fue detectada y solucionada por Google, y ahora está en manos de los operadores distribuir la solución.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_127117" aria-describedby="caption-attachment-127117" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/07/android-660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-127117" alt="Android" src="http://www.enter.co/custom/uploads/2013/07/android-660.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/07/android-660.jpg 660w, https://www.enter.co/wp-content/uploads/2013/07/android-660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-127117" class="wp-caption-text">Google tapó uno de sus huecos más profundos. Foto: JD Hancock (vía Flickr).</figcaption></figure>
<p>Google informó este martes <strong>que encontró la solución a la falla masiva de seguridad conocida la semana pasada, que afectaba el 99% de los Android</strong>. Como se recordará, se trataba de <a href="http://www.enter.co/vida-digital/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/" target="_blank">una vulnerabilidad descubierta</a> por la firma de seguridad Bluebox, que permitía camuflar aplicaciones maliciosas en el Google Play Store sin que ni la tienda, ni el dispositivo, ni el usuario pudieran notarlo.<img decoding="async" title="Más..." alt="" src="http://www.enter.co/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif" /><span id="more-127116"></span></p>
<p>La empresa <a href="http://www.zdnet.com/google-releases-fix-to-oems-for-blue-security-android-security-hole-7000017782/" target="_blank">confirmó a ZDNet</a> que la vulnerabilidad había sido solucionada. La jefe de comunicaciones de Google, Gira Scigliano, confirmó que &#8220;<strong><em>un parche ha sido enviado a los socios, y algunos OEM, somo Samsung, ya están despachando el arreglo a los dispositivos con Android</em></strong>&#8220;.</p>
<p>Sin embargo, <strong>la llegada de este parche a los usuarios finales está condicionada, para la mayoría de los teléfonos, a que los operadores la liberen</strong>, por lo que no es posible garantizar que todos los usuarios queden protegidos en el corto plazo.</p>
<p>De todos modos, <strong>las noticias no son tan alarmantes como se había supuesto en un comienzo. </strong>Según Scigliano, &#8220;<em>no hay evidencia de algún exploit en Google Play u otras tiendas de aplicaciones, por medio de nuestras herramientas de seguridad</em>&#8220;. La vocera explicó que tanto la tienda oficial de Google como los mismos dispositivos –con una versión de Android 4.2 o superior– pueden detectar la vulnerabilidad.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/google-cierra-la-llave-maestra-que-daba-acceso-al-99-de-los-android/feed/</wfw:commentRss>
			<slash:comments>60</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Priyanka&#8217;, el nuevo virus que ataca a los usuarios de Whatsapp en Android</title>
		<link>https://www.enter.co/empresas/seguridad/priyanka-el-nuevo-virus-que-ataca-a-los-usuarios-de-whatsapp-en-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/priyanka-el-nuevo-virus-que-ataca-a-los-usuarios-de-whatsapp-en-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Mon, 08 Jul 2013 21:21:37 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[virus de whatsapp para android]]></category>
		<category><![CDATA[whatsapp]]></category>
		<category><![CDATA[whatsapp para android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=126984</guid>

					<description><![CDATA[El virus que se está propagando por el servicio de mensajería instantánea afecta a los dispositivos Android modificando los nombres de los grupos de chat de los usuarios e incluso, en el peor de los casos, reemplazando los nombres de todos sus contactos a 'Priyanka'. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_116043" aria-describedby="caption-attachment-116043" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-116043" alt="WhatsApp" src="http://www.enter.co/custom/uploads/2013/04/wazzap.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/04/wazzap.jpg 660w, https://www.enter.co/wp-content/uploads/2013/04/wazzap-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-116043" class="wp-caption-text">Un virus en WhatsApp podría poner en peligro su dispositivo Android. Foto: ENTER.CO.</figcaption></figure>
<p>Los usuarios de Whatsapp en Android tienen que estar alerta frente a la presencia de Priyanka. Según reportó el sitio <a href="http://www.google.com/url?q=http%3A%2F%2Fwww.theandroidsoul.com%2Fremove-priyanka-whatsapp-virus%2F&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNExjtGijNH9Z4rf3nGw-OapFj03eQ" target="_blank">The Android Soul</a>, se trata de un nuevo virus <strong>que se está extendiendo por la aplicación de mensajería instantánea disfrazado de un archivo adjunto de un contacto. </strong></p>
<p>Al descargarlo en el teléfono, modifica los nombres de los grupos de chat de los usuarios e incluso, <strong>en el peor de los casos, también reemplaza los nombres de todos sus contactos a &#8216;Priyanka&#8217;. <span id="more-126984"></span></strong></p>
<p dir="ltr">Como indicó el medio, si quiere evitar que su equipo sea infectado con este código malicioso debe evitar aceptar un archivo llamado &#8216;Priyanka&#8217; de cualquiera de sus contactos en Whatsapp. <strong>Recuerde el virus no puede hacer ningún daño sin ser agregado a la base de datos de contactos por las manos del usuario. </strong></p>
<p>Por otro lado, si usted ya aceptó el archivo y su teléfono ya está infectado, The Android Soul sugiere que apague toda la conectividad a internet en el teléfono, incluyendo Wi-Fi, datos móviles y Bluetooth para que evite que se propague a la lista de sus contactos. Una vez esté desconectado, <strong>el paso a seguir es eliminar &#8216;Priyanka&#8217; de su lista de contactos y borrar los datos de almacenamiento de la aplicación, </strong>con lo que se borran sus datos y el cache de la app para dejarla como recién instalada.</p>
<p>La aparición de este virus se suma a la serie de ataques maliciosos que ha recibido la plataforma de Google en los últimos días. La semana pasada en ENTER.CO reportamos que la compañía de seguridad Bluebox encontró <strong><strong>un nuevo fallo de seguridad que afecta <a title="Descubren ‘llave maestra’ que da acceso no autorizado al 99,9% de los Android" href="http://www.enter.co/vida-digital/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/">al 99% de los dispositivos Android</a> y que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original. </strong></strong></p>
<p>Frente a todos estos casos, lo más recomendable es que los usuarios se abstengan de descargar aplicaciones fuera de Google Play Store o que no vengan directamente del sitio web oficial de los desarrolladores. Además, <strong>las firmas de seguridad coinciden en que otra buena alternativa para proteger los equipos Android es descargando antivirus confiables. </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/priyanka-el-nuevo-virus-que-ataca-a-los-usuarios-de-whatsapp-en-android/feed/</wfw:commentRss>
			<slash:comments>52</slash:comments>
		
		
			</item>
		<item>
		<title>Descubren &#8216;llave maestra&#8217; que da acceso no autorizado al 99,9% de los Android</title>
		<link>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Thu, 04 Jul 2013 22:26:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=126720</guid>

					<description><![CDATA[Una compañía de seguridad descubrió una vulnerabilidad que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original]]></description>
										<content:encoded><![CDATA[<figure id="attachment_126729" aria-describedby="caption-attachment-126729" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-126729 " alt="Foto: Uncalno (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/07/Android-logo-1.jpg" width="660" height="496" srcset="https://www.enter.co/wp-content/uploads/2013/07/Android-logo-1.jpg 660w, https://www.enter.co/wp-content/uploads/2013/07/Android-logo-1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-126729" class="wp-caption-text">Android es una de las plataformas móviles más atacadas. Foto: Uncalno (vía Flickr).</figcaption></figure>
<p dir="ltr">Android sigue siendo objetivo de los delincuentes informáticos. Ahora, <strong>Bluebox encontró una fallo de seguridad que afecta al 99% de los dispositivos con el sistema operativo móvil de Google.<span id="more-126720"></span></strong></p>
<p dir="ltr">Según reportó la compañía de seguridad <a href="http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/" target="_blank">en su blog oficial</a>, se trata de una vulnerabilidad que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original. El objetivo de este fallo es <strong>convertir aplicaciones legítimas en troyanos sin que esta acción sea percibida por la tienda de aplicaciones, el teléfono o el usuario.</strong></p>
<p>Para Bluebox se trata de un problema bastante grave teniendo en cuenta que la vulnerabilidad podría afectar a cualquier teléfono Android lanzado en los últimos cuatro años, lo que en cifras se traduce a 900 millones de dispositivos.</p>
<p><em>“Dependiendo del tipo de aplicación, un pirata puede explotar esta falla para cualquier cosa, desde robar datos a crear una red botnet móvil”</em>, indicó la compañía de seguridad.</p>
<p>Bluebox explicó en su blog oficial la forma en que funciona la vulnerabilidad: todas las aplicaciones Android tienen firmas criptográficas que son utilizadas por el sistema operativo para determinar si la app es legítima y para verificar que no ha sido alterada o modificada.<strong> Lo que hace el fallo es permitir a los delincuentes cambiar el APK de la aplicación sin afectar su firma criptográfica.</strong></p>
<p>Mientras se soluciona el problema, la firma de seguridad propone a los usuarios ser muy prudentes a la hora de identificar el desarrollador de la aplicación que quieren descargar y <strong>hacer lo posible por hacer las descargas directamente desde la tienda de aplicaciones o desde la página del desarrollador.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/feed/</wfw:commentRss>
			<slash:comments>230</slash:comments>
		
		
			</item>
		<item>
		<title>La verdad sobre cinco mitos falsos de Android</title>
		<link>https://www.enter.co/especiales/universoandroid/5-mitos-y-realidades-alrededor-de-android/</link>
					<comments>https://www.enter.co/especiales/universoandroid/5-mitos-y-realidades-alrededor-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 12:31:46 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Apps para Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[teclado en Android]]></category>
		<category><![CDATA[teclado táctil]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=universoandroid&#038;p=87344</guid>

					<description><![CDATA[A medida que crece la popularidad de un dispositivo, o en este caso un sistema operativo, los mitos y rumores alrededor de él incrementan. Presentamos 5 mitos y realidades que rodean al sistema operativo del gigante de Internet.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_87372" aria-describedby="caption-attachment-87372" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/universoandroid/5-mitos-y-realidades-alrededor-de-android/attachment/android-11/" rel="attachment wp-att-87372"><img loading="lazy" decoding="async" class="size-full wp-image-87372" title="Android" src="http://www.enter.co/custom/uploads/2012/09/android1.jpg" alt="Android" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/09/android1.jpg 660w, https://www.enter.co/wp-content/uploads/2012/09/android1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-87372" class="wp-caption-text">Estos son algunos de los mitos que rodean el sistema operativo del gigante de Internet. Foto: LAI Ryanne (vía Flickr).</figcaption></figure>
<p>A medida que crece la popularidad de un dispositivo, o en este caso un sistema operativo, los mitos alrededor de él incrementan.  Según <a href="http://www.idc.com/getdoc.jsp?containerId=prUS23624612">un informe</a> de la firma global de investigación de mercado IDC, <strong>el 68% de las ventas de teléfonos inteligentes a nivel global del segundo trimestre de 2012 corresponden a los equipos con el sistema operativo de Google. </strong></p>
<p>El crecimiento de Android ha logrado despertar diferentes rumores sobre su funcionamiento, su seguridad e incluso sobre la apariencia de sus aplicaciones. Por eso, en ENTER.CO queremos hacer un acercamiento a esos mitos comunes alrededor del sistema operativo de Google.</p>
<p><strong><span id="more-87344"></span></strong></p>
<h2>Sobre la seguridad en Android.</h2>
<p>Muchos creen que al ser una plataforma abierta, Android puede convertirse en un campo fértil para los virus y programas maliciosos, pero esta afirmación no es del todo cierta. Actualmente, la gran mayoría del malware para el sistema operativo de Google está camuflado en aplicaciones maliciosas que se distribuyen a través de tiendas no oficiales. Esto ocurre muy rara vez en sitios como <a href="http://enter.co/tag/google-play/">Google Play Store</a> y <a href="http://www.samsungapps.com/">Samsung Apps</a>, tiendas que<strong> tienen control sobre los procesos de publicación de aplicaciones, lo que les permite garantizar que las descargas sean seguras.</strong></p>
<p>En otras palabras, se podría decir que la seguridad de su dispositivo Android está en sus manos. Si quiere evitar ser infectado es necesario que solo descargue aplicaciones de las tiendas oficiales del sistema operativo de Google, y que, además, <strong> instale un software antivirus en su teléfono o tablet</strong>. Estas aplicaciones emiten alertas de seguridad cuando encuentran una amenaza, tienen la capacidad de eliminar o neutralizar muchas infecciones y no afectan sustancialmente el rendimiento del dispositivo.</p>
<h2>¿Qué pasa con el teclado en Android?</h2>
<p>Utilizar un teclado que viene preinstalado en un teléfono de pantalla táctil puede convertirse en una pesadilla para muchos usuarios, sobre todo cuando vienen de un dispositivo con teclado físico. Algunos incluso no se acostumbran nunca, y pierden la oportunidad de sacarle  todo el provecho a su dispositivo móvil.</p>
<p>Lo que muchos no saben es que en Android <a href="http://www.enter.co/universoandroid/el-teclado-de-su-android-puede-ser-mejor-con-estas-apps/">existen diferentes aplicaciones</a> que ayudan a mejorar la experiencia del usuario con el teclado en una pantalla táctil, pues <strong>están diseñadas para que introducir texto en su equipo sea más fácil, cómodo y rápido.</strong></p>
<p>En Google Play Store se pueden encontrar desde aplicaciones como <a href="https://market.android.com/details?id=com.touchtype.swiftkey&amp;feature=search_result#?t=W251bGwsMSwxLDEsImNvbS50b3VjaHR5cGUuc3dpZnRrZXkiXQ.." target="_blank">SwiftKey</a>, que deduce lo que el usuario va a escribir averiguando lo que ha escrito en sus blogs y redes sociales, hasta herramientas como <a href="http://www.swype.com/about/key-features/" target="_blank">Swype</a>, que permite <strong>deslizar los dedos entre las teclas hasta terminar una palabra.</strong></p>
<h2>¿Es necesario cerrar las aplicaciones en Android?</h2>
<p>Este es otro de los mitos típicos alrededor del sistema operativo de Google. Muchos creen que es necesario cerrar manualmente las aplicaciones que han utilizado con el fin de que su dispositivo funcione de forma mas rápida. Aunque existen herramientas en Google Play Store que <strong>permiten que los usuarios administren las aplicaciones que están abiertas y no están utilizando en el momento,</strong> no es necesario que descargue estas herramientas en su equipo.</p>
<p>El mismo sistema operativo de Google se encarga de gestionar las aplicaciones y, <strong>en el momento en que necesita liberar memoria, las cierra de forma automática,</strong> por lo que puede estar tranquilo si no ha descargado ninguna herramienta para administrar sus aplicaciones.</p>
<h2>Sobre Android y Mac</h2>
<p>No es cierto que Android y Mac OS no se entiendan bien. Aunque no son mutuamente compatibles, tanto Mac como Android se la llevan bien con Google en términos de sincronización de archivos en la nube. Aspectos como los contactos, el correo electrónico y los calendarios que funcionan en la plataforma de &#8216;la gran G&#8217; se entienden bien con Mac OS. Por eso, estas utilidades funcionan de forma transparente entre su computador de Apple y su móvil: los cambios que se hagan en uno de los dispositivos aparecen reflejados en todos los demás sin que usted tenga que hacer nada.</p>
<p>Por eso, si usted tiene un dispositivo Android y quiere sincronizar los datos que mencionamos anteriormente con su Mac, lo más importante es que sincronice su cuenta de correo de Google con su dispositivo móvil. Si ya lo hizo, <strong>la tarea es ahora sincronizar su cuenta de Google con su Mac, exportando sus calendarios y contactos a su equipo.</strong></p>
<p>Además, es importante tener en cuenta que Android está diseñado para que los usuarios no tengan que conectar el teléfono al computador, por lo que usted puede valerse de aplicaciones como Dropbox o Google Drive para sincronizar archivos, de Google Music para sincronizar su música o incluso de Google+ para sincronizar sus fotos.</p>
<h2>La apariencia de las apps para Android</h2>
<p>Otro de los populares mitos alrededor de Android es el que dice que todas las aplicaciones de este sistema operativo no cuentan con un diseño tan agradable y vistoso como en otras plataformas móviles. En mayo de 2012, Google Play Store superó la marca de las 500.000 aplicaciones, y si bien es cierto que no todas cuentan con una apariencia agradable, la tienda de apps para Android ofrece un catalogo bastante amplio de aplicaciones que si cuentan con un bonito diseño y que organizan muy bien sus servicios.</p>
<p>Compartimos una galería con algunas de ellas y si recuerdan otras, pueden recomendarlas en los comentarios ;).</p>
[nggallery id=196]
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/universoandroid/5-mitos-y-realidades-alrededor-de-android/feed/</wfw:commentRss>
			<slash:comments>200</slash:comments>
		
		
			</item>
		<item>
		<title>Google Play Store actualiza sus políticas contra el spam</title>
		<link>https://www.enter.co/especiales/universoandroid/google-play-store-actualiza-sus-politicas-contra-el-spam/</link>
					<comments>https://www.enter.co/especiales/universoandroid/google-play-store-actualiza-sus-politicas-contra-el-spam/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Thu, 02 Aug 2012 00:30:55 +0000</pubDate>
				<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=universoandroid&#038;p=79057</guid>

					<description><![CDATA[Con el fin de mejorar la experiencia de los usuarios en la tienda de aplicaciones de Android y evitar que tengan tropiezos la seguridad de sus dispositivos móviles, Google presentó una actualización a las políticas para desarrolladores de aplicaciones para Android. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_79063" aria-describedby="caption-attachment-79063" style="width: 400px" class="wp-caption alignleft"><a href="http://www.enter.co/universoandroid/google-play-store-actualiza-sus-politicas-contra-el-spam/attachment/google-play-store/" rel="attachment wp-att-79063"><img loading="lazy" decoding="async" class=" wp-image-79063 " title="Google Play Store" src="http://www.enter.co/custom/uploads/2012/08/Google-Play-Store.jpeg" alt="Google Play Store" width="400" height="300" srcset="https://www.enter.co/wp-content/uploads/2012/08/Google-Play-Store.jpeg 500w, https://www.enter.co/wp-content/uploads/2012/08/Google-Play-Store-300x225.jpeg 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption id="caption-attachment-79063" class="wp-caption-text">Con estos cambios, Google quiere reforzar la seguridad de su tienda de aplicaciones. </figcaption></figure>
<p>Con el fin de mejorar la experiencia de los usuarios en Google Play, la tienda de aplicaciones de Android, y evitar que tengan tropiezos la seguridad de sus dispositivos móviles, <strong>Google actualizó las <a href="http://play.google.com/about/developer-content-policy.html">políticas para desarrolladores</a> de aplicaciones para su sistema operativo móvil. </strong><span id="more-79057"></span></p>
<p>A partir de ahora, los desarrolladores están obligados a cumplir con los cambios en las políticas mencionadas y ninguna de las aplicaciones presentes en la tienda de Android puede desobedecer las reglas. <strong>Los desarrolladores tendrán 30 días para hacer los cambios correspondientes a sus productos. </strong></p>
<p>Dentro de las nuevas políticas de la tienda quedaron prohibidas las aplicaciones dedicadas únicamente al spam o que tengan nombres engañosos. Además, a partir de ahora, <strong>estará prohibido usar nombres o íconos similares a los ya existentes, para prevenir que el usuario confunda diferentes aplicaciones.</strong></p>
<p>Así mismo, la descripción de los productos no puede ser engañosa o cargada de palabras claves para intentar manipular el ranking o la relevancia dentro de los resultados de búsqueda de la tienda; <strong>no se podrán modificar los marcadores del usuario para poner publicidad o enlaces a páginas de la aplicación; no se podrán poner anuncios en la barra de notificaciones del teléfono;</strong> entre otros aspectos que pongan en peligro la seguridad de los usuarios.</p>
<p>Tras el éxito de Android, los delincuentes informáticos han encontrado un nuevo blanco para llevar a cabo sus ataques. Sin embargo, <strong>Android todavía sigue siendo un sistema operativo seguro, pues además de haber introducido estos cambios a sus políticas para desarrolladores</strong>, según <a href="http://blogs.mcafee.com/mcafee-labs/mcafee-labs-threat-report-for-q1-2012-threats-gone-wild" target="_blank">reporta McAfee</a>, el aumento en la cifra de amenazas de seguridad no solo se debe a que haya más amenazas, sino a que las firmas antivirus han mejorado sus métodos para detectarlas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/universoandroid/google-play-store-actualiza-sus-politicas-contra-el-spam/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Se multiplican las apps maliciosas en Android</title>
		<link>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Fri, 06 Jul 2012 20:30:29 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Apps maliciosas]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=73392</guid>

					<description><![CDATA[Un reciente análisis mostró el incremento de las apps maliciosas en el sistema operativo Android, incluso, algunas de ellas lograron alojarse directamente en Google Play. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_73415" aria-describedby="caption-attachment-73415" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-73415" title="ANDROID" src="http://www.enter.co/custom/uploads/2012/07/ANDROID.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/07/ANDROID.jpg 660w, https://www.enter.co/wp-content/uploads/2012/07/ANDROID-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-73415" class="wp-caption-text">CNET dijo que para final de año el malware se convertirá en una pandemia en Android. Foto: marshall (vía: Flickr)</figcaption></figure>
<p>Así como los dispositivos con Android se venden como pan caliente, también aumentan las amenazas para la seguridad de sus usuarios.<strong> Según un reporte de<a href="http://www.trendmicro.co.uk/newsroom/pr/the-true-face-of-the-android-threat/"> TrendMicro</a>, en el último trimestre se encontraron 20.000 aplicaciones maliciosas en estos dispositivos, de las cuales 10.000 fueron creadas en el último mes.</strong><span id="more-73392"></span></p>
<p>El número se incrementó considerablemente, ya que durante el primer trimestre del año se encontraron 5.000 aplicaciones de este tipo. Además, en el reciente informe se mostró<strong> que 17 de estas aplicaciones lograron llegar a Google Play y fueron descargadas aproximadamente 700.000 veces.</strong></p>
<p>“<em>Como siempre, los criminales buscaban conseguir dinero de sus víctimas engañándolas para utilizar servicios Premium o por medio de anuncios a través del móvil; robando información sensible; o incluso convirtiendo sus teléfonos en parte de una<strong> botnet</strong> o red zombi</em>”, explicó la empresa de seguridad informática.</p>
<p><em>&#8220;El crecimiento del malware para Android es sostenido y pone de manifiesto el interés criminal en la plataforma móvil y particularmente en el sistema operativo Android</em>”, afirma Rik Ferguson, director de investigación de seguridad y comunicaciones de Trend Micro.</p>
<p>El tipo más común de aplicación, que representa el 30% de todas las encontradas por Trend Micro,<strong> es una modalidad  en la que se hace pasar por una aplicación legítima muy popular</strong>. <strong>Otras apps maliciosas, son las que permiten a los hackers espiar los dispositivos móviles monitorear y controlar su señal GPS, además de la lectura de cualquier texto e información de la agenda</strong>. Dos de estos tipos de amenazas – Spy Tool and Spy Phone PRO+, fueron recientemente descubiertas como apps disponibles para su descarga en Google Play.</p>
<p>Las recomendaciones son que los usuarios tengan en cuenta que Android es un ecosistema abierto, donde el nivel de aplicaciones habilitadas antes de que sean permitidas por Google Play es mínimo; y que las tiendas de terceros pueden generar mayores riesgos de seguridad, por lo que hay que mantener la cautela sobre lo que quieren descargar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Detectan nuevo troyano que ataca a los usuarios de Android</title>
		<link>https://www.enter.co/empresas/seguridad/detectan-nuevo-troyano-que-ataca-a-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/detectan-nuevo-troyano-que-ataca-a-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 04 Jul 2012 00:33:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[troyano de Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=72844</guid>

					<description><![CDATA[La firma de seguridad Kaspersky reveló a través de su página de Facebook que hay un nuevo virus acechando a los usuarios de Android. Se trata de un troyano que está camuflado en la aplicación 'Android Security Suite Premium' y que está diseñado para robar los mensajes SMS entrantes de los dispositivos móviles que son infectados.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_72850" aria-describedby="caption-attachment-72850" style="width: 416px" class="wp-caption alignleft"><a href="http://www.enter.co/moviles/detectan-nuevo-troyano-que-ataca-a-los-usuarios-de-android/attachment/troyano-android/" rel="attachment wp-att-72850"><img loading="lazy" decoding="async" class=" wp-image-72850 " title="Troyano Android" src="http://www.enter.co/custom/uploads/2012/07/troyano-android.jpg" alt="Troyano Android" width="416" height="312" srcset="https://www.enter.co/wp-content/uploads/2012/07/troyano-android.jpg 660w, https://www.enter.co/wp-content/uploads/2012/07/troyano-android-300x225.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a><figcaption id="caption-attachment-72850" class="wp-caption-text">Imagen: Kaspersky</figcaption></figure>
<p>La firma de seguridad Kaspersky reveló a través de su <a href="https://www.facebook.com/kasperskyes">página de Facebook</a> que hay un nuevo virus acechando a los usuarios de Android.</p>
<p>Se trata de un troyano que está camuflado en la aplicación &#8216;Android Security Suite Premium&#8217; y que<strong> está diseñado para robar los mensajes SMS entrantes de los dispositivos móviles que son infectados.</strong><span id="more-72844"></span></p>
<p>Kaspersky aseguró que se trata de un programa malicioso similar a ZitMo, <strong>un virus conocido por estafar a los usuarios de banca en línea a través de teléfonos móviles. </strong></p>
<p><em>&#8220;Hace unas semanas, los expertos de Kaspersky Lab detectaron 3 nuevos archivos APK, de unos 207 kb cada uno. </em><em>Se trata de aplicaciones maliciosas diseñadas para robar mensajes SMS entrantes en dispositivos móviles infectados&#8221;,</em> indicó la firma de seguridad.</p>
<p>Así mismo, Kapersky comentó en su página de Facebook que es importante destacar que <em>&#8220;<strong>estas aplicaciones maliciosas son capaces de recibir comandos para autodesinstalarse, robar información del sistema</strong> y para activar o desactivar las aplicaciones maliciosas dentro del dispositivo&#8221;</em>. Desde ENTER.CO hacemos un llamado para tomar importantes <a href="http://www.enter.co/universoandroid/como-proteger-su-android-frente-a-amenazas-de-seguridad/">medidas de seguridad</a> para evitar caer en esta trampa.</p>
<p>A medida que una plataforma se hace más popular, los delincuentes informáticos comienzan a hacerla blanco de sus ataques. Eso es lo que ha empezado a pasar con Android pues incluso, según <a href="http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2012.pdf" target="_blank">cifras de McAfee</a>, <strong>en el primer trimestre de 2012 se detectaron cerca de 7.000 amenazas para el sistema operativo de Google</strong>, mientras que en el mismo período del año pasado la cifra no superó los 1.000.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/detectan-nuevo-troyano-que-ataca-a-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>94</slash:comments>
		
		
			</item>
	</channel>
</rss>
