domingo, 21 de abril de 2013



Android
Android Parte de la familia Linux

Información general

Modelo de desarrollo FOSS

Lanzamiento inicial 21 de octubre de 2008

Última versión estable 2.3 (Gingerbread)

6 de diciembre de 2010; hace 40 días

Escrito en C (núcleo)1 , C++ (algunas bibliotecas de terceros), Java (UI)

Núcleo Linux

Tipo de núcleo Monolítico

Plataformas soportadas ARM, x86, MIPS2 , Arquitectura Power3 4

Licencia Apache 2.0 y GNU GPL 25

Estado actual En desarrollo

Idiomas Multilenguaje.

En español Android es un sistema operativo basado en Linux y orientado a dispositivos móviles, como teléfono inteligente y tablets. Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en el 2005.6 Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio.7 Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos, en el segundo y tercer trimestres de 2010,8 9 10 con una cuota de mercado de 43,6% en el tercer trimestre.11
Android tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, existen cerca de 200.000 aplicaciones disponibles para Android.12 13 Android Market es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. Los programas están escritos en el lenguaje de programación Java.14
El anuncio del sistema Android se realizó el 5 de noviembre de 2007 junto con la creación de la Open Handset Alliance, un consorcio de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles.15 16 Google liberó la mayoría del código de Android bajo la licencia Apache, una licencia libre y de código abierto.17 Actualmente Android posee más del 25% de cuota de mercado a escala mundial de los teléfonos inteligentes, el segundo detrás de Symbian.




La pila de software del sistema operativo Android se compone de aplicaciones que se ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el núcleo de las librerías Java en una máquina virtual Dalvik con compilación en tiempo de ejecución. Las bibliotecas escritas en lenguaje C incluyen un administrador de superficio, un framework OpenCore, una base de datos relacional SQLite, una API gráfica OpenGL ES 2.0 3D, una motor de renderizado WebKit, un motor gráfico SGL, SSL y una librería estándar C biónica. El sistema operativo está compuesto por 12 millones de líneas de código, incluyendo 3 millones de líneas de XML, 2.8 millones de líneas de lenguaje C, 2.1 millones de líneas de Java y 1.75 millones de líneas de C++



Vulnerabilidad en Android provoca pérdida de información

Durante septiembre fue reportada una grave vulnerabilidad en sistemas operativos Android que permite al atacante ejecutar remotamente un comando USSD, entre otras cosas, para bloquear la tarjeta SIM o reiniciar el equipo de la víctima a sus configuraciones de fábrica. Se elimina en consecuencia, de modo permanente, toda la información del usuario contenida en el dispositivo, según informa el Laboratorio de ESET Latinoamérica. En este marco, la empresa ha lanzado una aplicación gratuita para que los usuarios eviten ser víctimas de este ataque.
Los códigos USSD son utilizados por las compañías telefónicas y las empresas que fabrican dispositivos móviles para realizar tareas de soporte técnico y asistencia a los usuarios. Estos códigos comienzan con un asterisco y contienen una serie de dígitos representando los comandos o la información para luego finalizar con un numeral. Permiten realizar diversas acciones, como por ejemplo visualizar el número de IMEI (International Mobile Equipment Identity) del equipo con el código *#06#.
La vulnerabilidad, que fue presentada en la conferencia de seguridad Ekoparty realizada en Argentina entre el 19 y 21 de septiembre, permite que un atacante ejecute código malicioso en el dispositivo del usuario sin darle la oportunidad de cancelar o detener el ataque una vez que el mismo se inició. Además, para ser afectado por esta vulnerabilidad los usuarios sólo tienen que acceder a un enlace malicioso, escanear un código QR o leer información través del protocolo NFC (Near Field Communication).



























No hay comentarios:

Publicar un comentario