Please use this identifier to cite or link to this item: http://repository.icesi.edu.co/biblioteca_digital/handle/10906/83105
Full metadata record
DC FieldValueLanguage
dc.contributor.authorNavarro Cadavid, Andresspa
dc.contributor.authorUrcuqui López, Christian Camilospa
dc.contributor.authorGomez, Johanspa
dc.contributor.authorLondoño, Sebastianspa
dc.coverage.spatialBogotá de Lat: 04 15 00 N degrees minutes Lat: 4.2500 decimal degrees Long: 074 11 00 W degrees minutes Long: -74.1833 decimal degrees-
dc.date.accessioned2018-03-08T19:56:53Z-
dc.date.available2018-03-08T19:56:53Z-
dc.date.issued2014-06-01-
dc.identifier.otherhttps://www.researchgate.net/publication/263236428_Analisis_y_caracterizacion_de_frameworks_para_deteccion_de_aplicaciones_maliciosas_en_android-
dc.identifier.urihttp://repository.icesi.edu.co/biblioteca_digital/handle/10906/83105-
dc.description.abstracty caracterización de frameworks para detección de aplicaciones maliciosas en Android. XIV Jornada Internacional de Seguridad Informática ACIS 2014 1  Resumen—Android incorpora distintos sistemas de seguridad para solucionar los problemas generados por aplicaciones malware como el modelo de permisos para cada aplicación, su propia plataforma de distribución de aplicaciones móviles "Google Play", entre otras. Pero existen otras alternativas que tienen como función mejorar la protección contra el software malicioso. En este artículo se presenta la información más reciente sobre metodologías, frameworks y sistemas que permiten resolver algunos de los problemas generados por aplicaciones maliciosas (Malware) para dispositivos móviles con sistema operativo Android.spa
dc.format.extent1-12 páginas-
dc.format.mediumDigitalspa
dc.format.mimetypeapplication/pdfeng
dc.language.isospaspa
dc.publisherResearchGateeng
dc.relation.ispartofConference: XIV Jornada Internacional de Seguridad Informática ACIS - 2014spa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Todo persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/-
dc.subjectFramework (Programa para computador)-
dc.subjectAndroid (Recurso electrónico)-
dc.subjectAplicaciones web-
dc.subjectMalware-
dc.subjectIngeniería de sistemas y comunicacionesspa
dc.subjectSystems engineeringspa
dc.titleAnálisis y caracterización de frameworks para detección de aplicaciones maliciosas en androidspa
dc.typeinfo:eu-repo/semantics/conferenceObjecteng
dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesseng
dc.publisher.programIngeniería Telemáticaspa
dc.publisher.departmentDepartamento Académico de Tecnologías de Información y Comunicaciones (TICs)spa
dc.creator.emailanavarro@icesi.edu.co-
dc.citation.volume14-
dc.rights.licenseAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)-
dc.publisher.placeBogotáspa
dc.type.coarhttp://purl.org/coar/resource_type/c_c94f-
dc.type.localDocumento de conferenciaspa
dc.identifier.instnameinstname: Universidad Icesi-
dc.identifier.reponamereponame: Biblioteca Digital-
dc.identifier.repourlrepourl: https://repository.icesi.edu.co/-
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2-
dc.type.versioninfo:eu-repo/semantics/publishedVersioneng
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85-
Appears in Collections:Apropiación social del conocimiento - i2T

Files in This Item:
File SizeFormat 
navarro_analisis_framework_2014.pdf562.23 kBAdobe PDFView/Open




This item is licensed under a Creative Commons License Creative Commons