Diseño de Sistemas Operativos. Trabajo 1. El Proyecto Android. Miguel Jiménez López Juan Hernández García Víctor Manuel Fernández Castro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de Sistemas Operativos. Trabajo 1. El Proyecto Android. Miguel Jiménez López Juan Hernández García Víctor Manuel Fernández Castro"

Transcripción

1 Diseño de Sistemas Operativos Trabajo 1 El Proyecto Android Miguel Jiménez López Juan Hernández García Víctor Manuel Fernández Castro Abril de 2013

2 El Proyecto Android Contenido 1. Introducción Arquitectura del sistema operativo Máquina virtual Dalvik... 6 Restricciones de Diseño... 6 El Formato.dex... 7 El Cigoto Bloques de construcción... 7 Actividades (activities)... 8 Servicios (services)... 8 Proveedores de contenido... 8 Receptores de difusión (broadcast receivers)... 9 Activando componentes Ciclo de vida de una actividad Ciclo de vida de una aplicación Gestión de memoria Seguridad en Android Sistema de seguridad Arquitectura del sistema de seguridad Seguridad a nivel de sistema y de kernel Seguridad a nivel de usuario Actualizaciones Bibliografía Autores: Miguel Jiménez López Juan Hernández García Víctor Manuel Fernández Castro 2

3 1. Introducción El avance de la tecnología móvil en la última década ha sido espectacular. Todos podemos recordar los primeros teléfonos móviles, esos grandes aparatos que servían casi exclusivamente para mandar y/o recibir llamadas y mensajes. Con el paso de los años fueron evolucionando y se añadieron nuevas funcionalidades como la capacidad de capturar y almacenar imágenes, transferencia de datos, reproducción de música, etc. En este ambiente comienzan a aparecer las primeras rudimentarias aplicaciones, que tenían como meta principal dotar al dispositivo de una funcionalidad añadida que lo convirtiera en algo más que un simple teléfono. En el año 1994 aparece el primer smartphone de la historia, el IBM Simon. Como muchas de las cosas adelantadas a su tiempo, este teléfono paso desapercibido y no consiguió encontrar un lugar en el mercado. Nokia dio una oportunidad a estos nuevos dispositivos en el 2002 con el Nokia 7650, oportunidad que no cuajó en el mercado por su elevado precio inicial (600 ). En los años posteriores hasta el 2007 hubo una tendencia clara hacia la reducción de tamaño de los dispositivos y la incorporación de más y más funcionalidades mediante aplicaciones. Los denominados teléfonos inteligentes empiezan a encontrar su nuevo nicho de mercado y los sistemas operativos encargados de su funcionamiento comienza a aflorar y evolucionar. El 5 de noviembre de 2007, Google presenta oficialmente el proyecto Android, aunque este ya existía desde Android se presenta como una plataforma software de código abierto basado en Linux que incluye un sistema operativo para dispositivos móviles. Tan sólo siete días más tarde, Google lanza una primera versión del emulador de Android, junto con una aplicación, para que cualquier persona pudiera ver cómo era este nuevo sistema operativo y, lo más importante, que los programadores comenzasen a desarrollar aplicaciones para el mismo. El Android Market es inaugurado el día 28 de Agosto de 2008, dando un fuerte empujón a Android y abriéndole numerosas puertas comerciales. Posteriormente el Android Market pasó a ser llamado Google Play, y a fecha del 1 de Enero del 2012 contaba ya con más de aplicaciones. El crecimiento de número de aplicaciones ha sido exponencial tras el paso de los años, y se estima que en el 2014 se habrá superado ya el millón de aplicaciones. Volviendo a los orígenes, el 23 de Septiembre de 2008 ve la luz el HTC G1, smartphone con la primera versión de Android. De esta primera versión se destacaron sobre otras características la completa integración con todos los servicios suministrados por Google y su navegador compatible con HTML y XHTML. A partir de este momento se comienza a trabajar en nuevas versiones de Android para no sólo la instalación en smartphone, sino en tablets y todo tipo de objetos integrados en el denominado Internet de las Cosas. Desde el 2008 hasta la fecha han surgido 17 versiones distintas de Android al mercado. Todas ellas (y como detalles 3

4 curioso) han sido nombradas con nombres de postres. La lista de versiones es la siguiente: Apple Pie (v1.0): Tarta de manzana. Banana Bread (v1.1): Pan de plátano. Cupcake (v1.5): Magdalena glaseada. Donut (v1.6): Rosquilla. Éclair (v2.0/v2.1): Pastel francés. Froyo (v2.2) (abreviatura de «frozen yogurt»): Yogur helado. Gingerbread (v2.3): Pan de jengibre. Honeycomb (v3.0/v3.1/v3.2): Panal de miel. Ice Cream Sandwich (v4.0): Sándwich de helado. Jelly Bean (v4.1/v4.2): Judía de gominola. Key Lime Pie (v4.3): Tarta de lima. A día de hoy, Android abarca una amplia sección del mercado y mantiene la inercia necesaria para seguir creciendo mucho más. La integración en las recientes SmartTVs y resto de objetos inteligentes es sólo uno de los muchos campos abiertos y explotables. En este trabajo se pretende aclarar los puntos claves de Android, así como su arquitectura, la máquina virtual Dalvik, componentes de programación, ciclo de vida de aplicaciones y actividad, gestión de memoria y algunas cuestiones de seguridad. Hay mucho que descubrir bajo la carcasa de este androide de Google. Echemos un buen vistazo. 2. Arquitectura del sistema operativo La arquitectura de Android es por capas, donde cada capa software brinda servicios a su capa superior. Todo reposa en una capa donde se encuentran los drivers de Linux, siendo esta de acceso privado. A esta capa la llamaremos Linux Kernel. El resto de capas se detallan a continuación: Aplications: esta capa está formada por un conjunto de aplicaciones base, por defecto. Este conjunto de aplicaciones son el navegador, un cliente de mail, un calendario, un reloj, etc. Son un conjunto de funcionalidades que se considera básico ofrecer. Están escritas en el lenguaje de programación JAVA. Aplication Framework: esta capa es una capa que ofrece servicio a las aplicaciones. En ella encontramos interfaces de acceso público que ayudan a los desarrolladores en el desarrollo de aplicaciones. La idea subyacente es la reutilización de componentes. Esta capa incluye: o Telephony Manager: encargado de la gestión del hardware del teléfono. 4

5 o View System: conjunto de vistas o elementos necesarios para el desarrollo de una aplicación. Esto incluye botones, grills, barras de progreso, cajas de texto, etiquetas de texto, etc. o Content providers: contiene los datos que frecuentemente son compartidos entre aplicaciones, para que estas puedan tener un buen acceso a los mismos. Entre ellos se encuentra la agenda del teléfono. o Resource Manager: administrador de recursos. En los proyectos de aplicaciones móviles tendremos que tener acceso a numerosos recursos, como por ejemplo: cadenas predefinidas, gráficos, colores, etc. Este módulo se encarga de su correcta administración. o Notification Manager: administrador de alertas. A menudo las aplicaciones necesitan mostrar alertas. Estas alertas se muestran en ventanas especiales o elementos específicos. Este módulo se encarga de su correcta gestión. o Activity Manager: administrador de actividades. Las actividades en Android son los procesos en otros sistemas operativos. Las actividades pasan por diversos estados a lo largo de todo su ciclo de vida (como ya se verá más adelante). Este gestor es el que se encarga del correcto flujo de las mismas. o Location Manager: servicio de localización. Encargado de la transferencia de información con un lugar concreto. Esta API ofrece muchas posibilidades (aún por explotar), como la recepción dinámica de información sobre un lugar geográfico donde nos encontramos. Ofrece gran potencia de cara al internet de las cosas. o XMPP Service: servicio de paso de mensajes entre aplicaciones Android. Utilizado, por ejemplo, para paso de información en juegos multijugador. Android Runtime: está compuesta por el núcleo de bibliotecas básicas y la máquina virtual Dalvik (de la que hablaremos en el apartado siguiente). Libraries: conjunto de bibliotecas escritas en C/C++ que dan soporte a desarrolladores. Se accede a ellas por medio de la capa Application Framework. Entre las más relevantes se encuentra SQLite, encargada de la reproducción multimedia de contenido de múltiples formatos. 5

6 3. Máquina virtual Dalvik Java siempre ha sido elogiado por su alta portabilidad entre múltiples sistemas. Esto en parte ha sido gracias a su máquina virtual Java Virtual Machine (JVM). Aunque este éxito es conocido en sus sistemas de sobremesa (JSE) y servidores (JEE), el ecosistema de java para móviles (JME) se queda algo por debajo del rendimiento y comportamiento deseado en un dispositivo portátil. Google tuvo claro que escogería Java como lenguaje de programación, pero también que dejaría de lado JME y JVM en pos de su propia máquina virtual, Dalvik. Al mismo tiempo también decidió no hacer uso de todas las bibliotecas de Java, y utilizar sólo un limitado número de estas, las estrictamente necesarias. Dalvik presenta algunas ventajas en el ámbito de los dispositivos móviles frente a otras máquinas virtuales. A continuación se explicarán algunas de las características de esta máquina virtual de Google. Restricciones de Diseño La plataforma Android fue creada para dispositivos con restricciones de memoria, procesamiento y energía. Los requisitos mínimos para utilizar Android son los siguientes: Características Requerimientos Mínimos Chipset ARM-based Memoria 128 MB RAM; 256 MB Flash Externa Almacenamiento Mini/Micro SD Display Principal QVGA TFT LCD o superior; 16 bit color o superior Teclas de navegación 5 maneras de navegación, con 5 teclas de aplicación, encendido/apagado, cámara y control de volumen. Cámara 2MP CMOS USB Standard mini-b USB interface Bluetooth 1.2 o 2.0 Muchos dispositivos móviles, o casi todos en la actualidad, superan con creces estos requerimientos mínimos. No obstante, la tabla sirve para hacernos una idea de cuán necesario es tener en cuenta la gestión de recursos a la hora de generar programas o aplicaciones para un dispositivo Android. Aparte del control de recursos, ya que habrá muchas aplicaciones en corriendo al mismo tiempo en el dispositivo, será estrictamente necesario que estén correctamente aisladas unas de otras, así como del núcleo, para que no puedan interferir mutuamente. La capa de arquitectura del sistema que llamábamos Android Runtime, debería facilitar o dar soporte para: Limitar velocidad del procesador. Limitar RAM consumida. 6

7 No trabajar con espacio de swap. (Consume demasiado) Control de batería. Servicios aislados unos de otros con posibilidad de compartir datos. Dado que uno de los objetivos es el aislamiento, hacer uso de una máquina virtual parece lo apropiado, sin embargo las máquinas virtuales convencionales no son capaces de encontrar un balance entre todas las características deseadas citadas. Google realiza su máquina virtual cumpliendo las premisas siguientes: Cada aplicación de Android se ejecutará en su propia instancia de Dalvik. Dalvik es compilado, luego se pueden ejecutar varias instancias de Dalvik de manera eficiente. Dalvik ejecuta ficheros con la extensión.dex, formato totalmente optimizado. La máquina virtual Dalvik es basada en registros, y ejecuta clases compiladas por un compilador de java que has sido transformadas correctamente a un fichero formato.dex. No sólo debe ser rápida la ejecución de una máquina virtual, la creación de una nueva instancia de máquina virtual debe serlo igualmente. El Formato.dex La diferencia esencial radica en que, cuando se compila para Java, cada clase se traduce en un fichero.class. Esto significa que si tienes cinco clases, en Java tendrás cinco.class asociados a estas. El formato.dex resume esta información en un sólo fichero, que además facilita la compartición de datos. En la mayoría de los casos se consigue una gran mejora en cuento a tamaño de código ejecutable y eficiencia. El Cigoto Como se ha dicho antes, el tiempo de creación de una nueva instancia de la máquina virtual debe ser corto. Android utiliza el concepto de cigoto para compartir rápidamente datos entre máquinas virtuales y permitir un lanzamiento rápida de nuevas. El cigoto es un proceso de la máquina virtual que se lanza en tiempo de arranque del sistema. Cuando el cigoto ha comenzado, inicializa Dalvik quien a su vez inicializa y precarga las bibliotecas del núcleo. Generalmente estas bibliotecas son de sólo lectura y son fuertes candidatas a ser compartidas entre procesos. En este momento, el cigoto se dedica a escuchar llamadas que indiquen que se requiere su uso para la creación de nuevos procesos mediante una llamada fork(). Crear nuevas instancias de esta manera es una forma rápida de generación de procesos, y el tiempo de comienzo de aplicaciones se minimiza enormemente. 4. Bloques de construcción Los componentes de la aplicación son los bloques esenciales de una aplicación para Android. Cada componente es un punto a través del cual el sistema puede entrar en la 7

8 aplicación, aunque no todos. Algunos son dependientes entre sí, pero cada uno es un objeto propio y juega un papel específico. Todos los bloques definen el comportamiento de la aplicación. Hay cuatro tipos diferentes de bloques, cada uno con su propio propósito y su propio ciclo de vida. Actividades (activities) El componente más común de la plataforma Android. Una actividad representa una pantalla en la interfaz de usuario. Generalmente se muestran a pantalla completa, pero pueden ser ventanas flotantes o aparecer dentro de otra actividad. Las actividades trabajan conjuntamente para ofrecer una experiencia coherente pero son independientes unas de otras. Así, cualquier aplicación puede ejecutar cualquier actividad de otra (siempre que ésta lo permita). Por ejemplo, una aplicación de correo electrónico tendrá una actividad para listar correos, otra para leerlos y otra para redactar uno nuevo; y la aplicación de cámara podría abrir esta última para enviar una foto por correo. Una actividad se implementa como subclase de Activity, y una de las actividades de una aplicación será la principal (equivalente a la clase Main de Java). Servicios (services) Los servicios son componentes que se ejecutan en segundo plano (demonio) para realizar operaciones de larga duración o llevar a cabo un trabajo para otros procesos. No tienen interfaz de usuario. Un servicio puede ser un reproductor de música en segundo plano, que funciona mientras el usuario trabaja en otra aplicación, o un demonio que recibe datos, evitando que se bloquee el explorador de Internet. Los servicios se implementan como subclase de Service y pueden ser ejecutados por otro programa. Proveedores de contenido Los proveedores de contenido administran conjuntos compartidos de datos de aplicación. Permiten almacenar datos en el sistema de archivos, una base de datos SQLite, Internet o cualquier lugar de almacenamiento persistente al que la aplicación tenga acceso. A través de ellos, otras aplicaciones pueden consultar o modificar los datos (con los permisos necesarios). Por ejemplo, Android proporciona un proveedor de contenido que almacena los contactos de la agenda del usuario. Sin embargo, un proveedor de contenido se puede utilizar para almacenar datos privados. Por ejemplo, un bloc de notas puede utilizar uno de ellos para almacenar notas, aunque no se vayan a compartir. 8

9 Los proveedores de contenido se implementan como subclase de ContentProvider y deben respetar una serie de APIs para que otras aplicaciones puedan acceder a sus datos. Receptores de difusión (broadcast receivers) Los receptores de difusión son componentes que responden a eventos lanzados en todo el sistema. Muchos de estos eventos son producidos por Android, como una señal de que se apaga la pantalla, la batería se está agotando o se ha capturado una la pantalla. Las aplicaciones también pueden lanzar difusiones de este tipo, tales como la descarga de un archivo, que está disponible para ser utilizado por otros programas. Los receptores no tienen interfaz de usuario pero permiten crear notificaciones en la barra de estado para avisar al usuario. Normalmente los receptores son simplemente puertas a otros componentes que atienden al evento, y suelen realizar una mínima cantidad de trabajo. Un receptor de difusión se implementa como subclase de BroadcastReceiver y cada evento se entrega como un objeto Intent. Un aspecto único del diseño de Android es que cualquier aplicación puede iniciar un componente de otra aplicación. Por ejemplo, si queremos capturar una foto con la cámara del dispositivo, no es necesario que escribamos una actividad que lo haga sino que basta con utilizar la actividad correspondiente de la aplicación Cámara del aparato. No es necesario incorporar ni enlazar el código de aplicación de la cámara, tan sólo hay que iniciar la actividad, y la foto tomada se devuelve a la aplicación. De cara al usuario, la actividad de la cámara simplemente será una actividad más en la aplicación. Cuando Android inicia un componente, se inicia un nuevo proceso para la aplicación (si no estaba abierta) e instancia los objetos necesarios. Si una actividad llama a otra de otra aplicación, no se ejecuta un nuevo proceso sino que la actividad se instancia en el mismo proceso. Por lo tanto, a diferencia de la mayoría de sistemas, en Android las aplicaciones no tienen un solo punto de entrada. Ya que el sistema ejecuta cada aplicación en un proceso aparte, con un usuario aparte y permisos que restringen el acceso a otras aplicaciones, un programa no puede activar directamente un componente de otra aplicación. Por supuesto, Android sí puede, de modo que lo haremos informando al sistema del componente que queremos iniciar. Activando componentes Las actividades, los servicios y los receptores de difusión se activan mediante mensajes asíncronos llamados intentos (Intents), que sirven para enlazar componentes entre sí en tiempo de ejecución. Podemos entenderlos como mensajeros que solicitan una acción en otros componentes. 9

10 Los intentos se instancian como objetos de Intent, que definen un mensaje para activar un componente o un tipo de componente (intentos explícitos o implícitos, respectivamente). Para las actividades y los servicios, los intentos definen la acción a realizar (ver o enviar algo, por ejemplo), y pueden especificar la dirección de los datos objeto (que el componente llamado pueda necesitar). En algunos casos podemos ejecutar una actividad para recibir un resultado, por ejemplo, si abrimos la agenda para que el usuario seleccione un contacto, el intento de retorno incluirá la dirección del contacto elegido. Para los receptores de difusión, los intentos únicamente definen el aviso que se está emitiendo. En el caso de proveedores de contenido, no se activan por intentos, sino que se activan cuando son el destino de un resolutor (ContentResolver). Éste administra todas las transacciones directas con los proveedores de contenido, de forma que el componente maestro lo hace a través del resolutor, creando una capa de abstracción con el proveedor de contenido, por seguridad. 5. Ciclo de vida de una actividad Las actividades en Android se gestionan como una pila de actividades. Cuando una actividad se inicia se coloca en el top de la pila y se convierte en actividad en ejecución. La actividad anterior se mantiene debajo en la pila, y no volverá al primer plano mientras la nueva exista. Una actividad tiene esencialmente cuatro estados: Activa. En primer plano en la pantalla (en el top de la pila), Pausada. La actividad ha perdido el foro pero sigue siendo visible, por ejemplo si ha aparecido sobre ella una ventana flotante u otra actividad transparente. Una actividad pausada se mantiene completamente viva (mantiene su estado y permanece unida al gestor de ventanas), pero puede ser matada por el sistema en condiciones de poca memoria. Detenida. La actividad ha sido ocultada completamente por otra actividad. Mantiene su estado aun siendo no visible, pero se eliminará si hay poca memoria antes que una actividad pausada. Si una actividad está pausada o detenida, el sistema podrá eliminarla de la memoria bien pidiéndole que se cierre o bien matando a su proceso. La próxima vez que se abra deberá ser completamente reiniciada y se restaurará su estado anterior. El siguiente diagrama muestra el flujo por el que pasa una actividad: 10

11 Hay tres bucles importantes dentro del ciclo de una actividad: Toda la vida de una actividad ocurre entre la primera llamada a oncreate(bundle) y la llamada final a ondestroy(). En la primera se establecerá toda la configuración global del estado de la actividad, y se liberará en la última. Por ejemplo, si vamos a tener una hebra en segundo plano para descargar datos de la red, la podemos crear en oncreate() y la detendremos en ondestroy(). El tiempo visible es el que sucede entre una llamada a onstart() y su correspondiente onstop(). Durante este tiempo el usuario puede ver la actividad en la pantalla, aunque pueda no ser en primer plano e interactuando con él. En este tiempo podremos mantener los recursos necesarios para mostrar la actividad. El tiempo en primer plano de una actividad ocurre entre una llamada a onresume() y otra a onpause(). En todo ese tiempo la actividad se encuentra sobre todas las demás y en interacción con el usuario. Estos métodos han de ser ligeros, porque las actividades frecuentemente serán pausadas y reactivadas, como cuando se bloquea la pantalla o cuando la actividad envía un intento a otra. La gestión del tiempo visible es muy importante en el diseño de una actividad, ya que garantiza que el usuario tenga la sensación de que la aplicación está siempre viva y no pierde su progreso. El tiempo visible es el acotado por el rectángulo de la siguiente ilustración: 11

12 Hay algunos casos en los que una actividad es detenida y reiniciada, como en que el usuario abra Aplicaciones recientes, se realice una acción que desencadene la apertura de otra actividad, o que el dispositivo reciba una llamada mientras se usa la aplicación. 6. Ciclo de vida de una aplicación El sistema operativo Android intenta mantener los procesos de aplicación todo el tiempo posible, pero al final tendrá que eliminar procesos antiguos cuando quede poca memoria, en beneficio de los nuevos. Hay cuatro estados en general en los que un proceso puede estar, en base a las actividades que aloja. En orden de importancia son las siguientes: 1. Actividad en primer plano. La actividad con la que está interactuando el usuario, es la más importante. Sólo se eliminará como último recurso, si se agota la memoria. En ese caso el dispositivo habría alcanzado la máxima paginación, y es necesario para mantener la capacidad de respuesta del sistema. 2. Actividad visible. La actividad aparece en pantalla pero no está en primer plano, se considera muy importante y no se mata a menos que se requiera memoria para la actividad que está actualmente en primer plano. 3. Actividad de fondo. No es visible por el usuario, está en pausa. No se considera crítica, de forma que el sistema podrá eliminar el proceso para dar memoria a procesos visibles o en primer plano. Si esto ocurre, cuando el usuario vuelva a ella se volverá a crear con el estado que tenía anteriormente. 4. Proceso vacío. Es uno que no alberga actividades ni otros componentes, como servicios o receptores de difusión. Son más rápidos de eliminar cuando la memoria escasea. 7. Gestión de memoria Una idea muy extendida en Google, recordada por Patrick Dubroy en una charla en Google I/O llamada Gestión de memoria en aplicaciones Android [4] es que el software se expande para llenar toda la memoria disponible. 12

13 En otras palabras, debemos olvidarnos del concepto de memoria disponible y de la necesidad de cerrar aplicaciones por nuestra cuenta para liberarlas. Tanto en Android como en otros muchos sistemas Unix, la memoria libre es memoria desaprovechada. Cada aplicación en Android funciona en un proceso separado con una instancia de la máquina virtual Dalvik distinta, que funciona sobre el núcleo Linux. La gestión de memoria es responsabilidad del sistema operativo, que se encargará de cerrar los procesos cuando se necesiten sus recursos. Dalvik es una máquina virtual basada en registros (la máquina oficial de Java, HotSpot, está basada en pila), optimiza la velocidad y el espacio en memoria, además de asegurar que se puede ejecutar múltiples instancias de ella eficientemente. Las tareas de bajo nivel, como gestión de hebras y de memoria, recaen sobre Linux. Todo el hardware y los servicios del sistema son administrados a través de Dalvik, lo cual proporciona a los desarrolladores de aplicaciones Android una capa de abstracción que les evita preocuparse de la implementación hardware. Android se ocupa de tener memoria disponible para los procesos que la requieran, para lo cual establece una prioridad entre los procesos basándose en su ciclo de vida. Cuando se necesite memoria, el sistema operativo detendrá los procesos en orden de precedencia; si dos procesos tienen la misma prioridad, se eliminará primero el que haya estado más tiempo en prioridad baja. Como decíamos más arriba, la selección del proceso a eliminar está relacionada con el estado de la actividad, concretamente se eliminará primero el proceso con menor prioridad, es decir, empezando por el proceso vacío. Android administra las aplicaciones en ejecución, por tanto el usuario no se tiene que preocupar de cerrarlas manualmente. Es más, es contraproducente cerrar programas por cuenta propia sólo por mantener memoria libre porque, por un lado, no vamos a tener más rendimiento Dalvik proporciona una cantidad fija de memoria heap a cada proceso, del orden de 48 MB pero dependiendo del dispositivo y, por otro, vamos a forzar al sistema a cargar la aplicación desde cero, con un consumo superfluo de tiempo y batería. 8. Seguridad en Android Las plataformas móviles necesitan garantizar unos niveles de seguridad que protejan los datos de los usuarios así como el hardware del dispositivo y la red. Es por este motivo que Android implementa una arquitectura en varias capas para el sistema de seguridad que permite, además, una mayor flexibilidad. Hay que tener en cuenta que las plataformas móviles trabajan constantemente con la red y son objetivos potenciales para muchos atacantes ya que el dispositivo, en general, contiene información privada e importante del usuario. Antes de comenzar a describir las características del sistema de seguridad, se detallan rápidamente las principales características de cualquier sistema Android: 13

14 1. Se ejecutan en una multitud de plataformas hardware por lo que el control de seguridad es algo más complicado. 2. El sistema operativo en el que se basa es un kernel de Linux. Éste es quién controla todos los recursos hardware del sistema móvil. 3. Cualquier aplicación desarrollada para Android requiere un entorno de ejecución que la soporte: Android Runtime. Básicamente, aportan un conjunto de servicios necesarios para que las aplicaciones funcionen correctamente. 4. Aplicaciones de Android, que pueden ser desarrolladas por los usuarios o bien venir pre-instaladas en el sistema y que extienden la funcionalidad del kernel. 5. Además de las aplicaciones anteriormente mencionadas, Google también proporciona distintos servicios en la nube a través de Google Play. Es importante tener en cuenta todos los elementos que interactúan en un sistema Android ya que las reglas o mecanismos de seguridad deberán proteger de cualquier tipo de ataque. Sistema de seguridad Arquitectura del sistema de seguridad Los objetivos del sistema de seguridad son: Proteger los datos del usuario. Gestionar de forma segura los recursos del sistema. Aislar las aplicaciones. Para dar soporte a todos los objetivos, Android implementa una serie de mecanismos: Seguridad a nivel del sistema operativo. Técnica de Sandbox para proporcionar el aislamiento a nivel de aplicación. Comunicación segura entre procesos. Utilización de firmas digitales para las aplicaciones. Permisos a nivel de aplicación y de usuario. A continuación, se muestra una imagen con la estructura en capas del software de un sistema Android. Cada capa supone que la capa inmediatamente inferior es segura. 14

15 En las secciones posteriores, se detallarán los aspectos más relevantes del sistema de seguridad. Seguridad a nivel de sistema y de kernel Android se basa en un sistema operativo Linux. Hay que tener en cuenta que Linux lleva ya muchos años en uso por lo que está bastante actualizado en muchos aspectos de seguridad. No obstante, debido a las características peculiares que introducen las plataformas móviles, Android introduce algunas mejoras: Modelo de permisos basado en el usuario. Aislamiento de procesos. Mecanismo de comunicación de procesos seguro (IPC). Capacidad de eliminar cualquier parte no necesaria y potencialmente insegura del kernel. Evidentemente, se proporcionan los mecanismos necesarios para la gestión de recursos por parte de múltiples usuarios. A nivel de kernel también se implementa la técnica de Sandbox para proteger las aplicaciones que se ejecutan en el espacio del sistema operativo. La implementación del sandbox es muy sencilla. Se basa en utilizar la propiedad del kernel de Linux que permite la gestión de diversos usuarios con distintos permisos. 15

16 Android ejecuta cada aplicación con un identificador de usuario distinto y por tanto, con permisos y espacios de usuario distintos también. Esto hace que las aplicaciones estén aisladas y por tanto, impide los accesos indeseados. Evidentemente, este esquema no es perfecto y también puede ser vulnerado. Sin embargo, se basa en un kernel de Linux que tiene ya muchos mecanismos de seguridad que dificultan los ataques y posibles brechas de seguridad. Como medida de seguridad adicional, la partición del sistema solo contiene el código de Android y algunas bibliotecas importantes de orígenes confiables. No se permite la ejecución de ningún software no seguro y el acceso a la misma se realiza en modo de solo escritura. Todo esto proporciona un arranque seguro. Los ficheros en Android están soportados de la misma forma que en los sistemas UNIX y por tanto, existe un mecanismo de permisos que los protege. De la misma manera, se incorporan bibliotecas específicas que permiten el uso de primitivas criptográficas como: AES, RSA, DSA y SHA que aumentan la seguridad del sistema completo. Los mecanismos de seguridad en cuanto al manejo de memoria varían en función de la versión de Android que consideremos. No obstante, detallamos los más relevantes que ayudan a la prevención de: Desbordamiento de buffer. Desbordamiento de enteros. Doble liberación de memoria. Vulnerabilidades en el formateo de cadenas de caracteres. Puede encontrar más información en [7]. Seguridad a nivel de usuario El sistema de ficheros en Android está totalmente encriptados de forma que es necesario conocer la contraseña para poder acceder a los mismos. La clave de cifrado se deriva de la contraseña de usuario y se le aplica el algoritmo AES128. Además, la seguridad se refuerza generando semillas aleatorias SHA1 y utilizando el algoritmo PBKDF2 antes de descifrar la clave. Además, cada dispositivo puede protegerse con una contraseña de manera que el acceso al mismo está limitado a aquellos que la conocen. A partir de la versión 2.2 de Android, se proporciona un sistema de administración de dispositivos a nivel de sistema en la API. Esto permite que se puedan incluir mecanismos extras de seguridad a la hora de acceder a los dispositivos (por ejemplo por medio de contraseñas alfanuméricas o PIN numéricos). Android permite el almacenamiento y uso de firmas y certificados digitales que son de confianza para realizar operaciones críticas como por ejemplo, accesos por SSH. Gracias a estos certificados, se agiliza el proceso de autenticación que requieren algunos servicios y permite validar que la entidad que los ofrece es de confianza y que por tanto, no habrá ningún problema de seguridad. 16

17 Android proporciona mecanismos para el acceso a VPNs. A través de un cliente VPN, se pueden utilizar servicios basados en PPTP, L2TP, IPSec y VPN. Esto añade un nuevo nivel de seguridad ya que ciertas aplicaciones solo deberían ejecutarse en entornos (redes) confiables. Gracias a la VPN esto es posible. Como se ha dicho con anterioridad, cada aplicación está aislada en un Sandbox por lo que tiene limitado los recursos a los que puede acceder. Existen muchos recursos que solo son accesibles a través del sistema operativo (cámara, GPS, Bluetooth, SMS, Red, etc). Cada aplicación debe declarar los permisos que necesitará para su ejecución, esto se hace a través de un manifiesto que el usuario deberá confirmar a la hora de instalar la misma. Si el usuario acepta el manifiesto, se le concederán todos los permisos necesarios a dicha aplicación (no es posible conceder o denegar permisos individuales). Obviamente, si se elimina o desinstala una aplicación se borran todos los permisos concedidos por lo que en una actualización posterior deberemos aceptar de nuevo el manifiesto de la aplicación. Otros mecanismos de seguridad que implementa Android a parte de los proporcionados por el kernel de Linux a nivel de proceso son: Binder: Está basado en la capacidad de llamada a un procedimiento remoto cuando se necesita un elevado rendimiento en un proceso. 17

18 Servicios: Proporcionan interfaces específicas lo cual aumenta la seguridad. Intents: Representa la 'intención' de hacer algo. Esto permite que el sistema valide las peticiones de forma que aumente la seguridad. ContentProviders: Es un almacén de datos que proporciona acceso compartido y seguro entre aplicaciones. Una aplicación debe conceder explícitamente permisos para que otra distinta pueda acceder a datos incluidos en un ContentProvider. Además, Android también protege los datos de dispositivos de entrada y metadatos ya que contienen información sensible acerca del usuario. Una aplicación solo podrá acceder a aquellos servicios a los que se le haya autorizado (generalmente al aceptar en el manifiesto de instalación). Las aplicaciones deben ir firmadas de manera que a la hora de la instalación se pueda identificar el autor de la aplicación así como los permisos que requiere para su ejecución. Ninguna aplicación no firmada se instalará en un sistema Android al menos desde una fuente confiable como Google Play. Actualizaciones Otra forma de proporcionar mayor seguridad en los entornos Android es por medio de las actualizaciones. Por medio de estas, se solucionan muchos problemas de seguridad detectados y se mejora el sistema de seguridad de Android. 9. Bibliografía 1. Android Developer Reference: Application Fundamentals Android Developer Reference: Class Activity Android Developer Reference: Stopping and Restarting an Activity Patrick Dubroy s Conference at Goolge I/O: Memory Management for Android Apps Mobile World: Memory management in Android El Rincón de Android: Gestión de Memoria RAM en Android Android Open Source Project, Security. Consultado el 2/4/

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Desarrollo de apps para móviles Android. Introducción a Android

Desarrollo de apps para móviles Android. Introducción a Android Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Capitulo 4: Componentes Android

Capitulo 4: Componentes Android Capitulo 4: Componentes Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 http://gary.pe 2 1. COMPONENTES DE LA APLICACIÓN http://gary.pe 3 Componentes Android permite a los desarrolladores

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Desarrollo de apps para móviles Android. Conceptos básicos de las aplicaciones Android

Desarrollo de apps para móviles Android. Conceptos básicos de las aplicaciones Android Desarrollo de apps para móviles Android Conceptos básicos de las aplicaciones Android Modelo vista controlador (MVC) En Android se utiliza el patrón de arquitectura llamado modelo vista controlador. Este

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

1. INTRODUCCIÓN Y OBJETIVOS

1. INTRODUCCIÓN Y OBJETIVOS 1. INTRODUCCIÓN Y OBJETIVOS Los teléfonos móviles son ya parte esencial en nuestra forma de vida y cada día son más los usuarios de estos terminales. Hasta ahora nos han acompañado a todas partes y nos

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar Clase:005 1 Unidad II Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar 2 Agenda Desarrollo de Apps para Android Aplicaciones en Android Componentes Básicos de las Aplicaciones

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL TRAMITACIÓN PROCEDIMIENTO

MANUAL TRAMITACIÓN PROCEDIMIENTO MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE 1. PARA QUÉ SIRVE ESTA APLICACIÓN? 2. QUIÉN PUEDE HACER USO DE ELLA? 3. CÓMO SE UTILIZA? 1. PARA QUE SIRVE ESTA APLICACIÓN? El objeto

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

MANUAL EMPRESA PRÁCTICAS CURRICULARES

MANUAL EMPRESA PRÁCTICAS CURRICULARES MANUAL EMPRESA PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 2 2. Registro y Acceso... 2 2.1. Registro Guiado... 3 2.1. Registro Guiado Datos Básicos... 4 2.1. Registro Guiado Contactos... 4 3. Creación

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Manual Instalación epass 2000 FT12 Token USB

Manual Instalación epass 2000 FT12 Token USB Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles