Google se compromete a promover la equidad racial para las comunidades negras. Ver cómo.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Funciones de seguridad de Android

Use las funciones descritas en esta sección para que los dispositivos Android que desarrolle sean lo más seguros posible.

Sandbox de aplicaciones

La plataforma Android aprovecha la protección basada en el usuario de Linux para identificar y aislar los recursos de la aplicación. Para hacer esto, Android asigna una identificación de usuario (UID) única a cada aplicación de Android y la ejecuta en su propio proceso. Android usa este UID para configurar un Sandbox de aplicaciones a nivel de kernel.

Firma de la aplicación

La firma de aplicaciones permite a los desarrolladores identificar al autor de la aplicación y actualizar su aplicación sin crear interfaces y permisos complicados. Todas las aplicaciones que se ejecutan en la plataforma Android deben estar firmadas por el desarrollador.

Autenticación

Android utiliza el concepto de claves criptográficas activadas por autenticación de usuario que requiere almacenamiento de claves criptográficas y proveedores de servicios y autenticadores de usuarios.

En los dispositivos con un sensor de huellas digitales, los usuarios pueden registrar una o más huellas digitales y usar esas huellas digitales para desbloquear el dispositivo y realizar otras tareas. El subsistema Gatekeeper realiza la autenticación del patrón / contraseña del dispositivo en un Entorno de ejecución de confianza (TEE).

Android 9 y superior incluye Confirmación protegida, que brinda a los usuarios una forma de confirmar formalmente las transacciones críticas, como los pagos.

Biometría

Android 9 y superior incluye una API BiometricPrompt que los desarrolladores de aplicaciones pueden usar para integrar la autenticación biométrica en sus aplicaciones de manera independiente del dispositivo y la modalidad. Solo la biometría sólida puede integrarse con BiometricPrompt .

Cifrado

Una vez que se encripta un dispositivo, todos los datos creados por el usuario se encriptan automáticamente antes de enviarlo al disco y todas las lecturas desencriptan automáticamente los datos antes de devolverlos al proceso de llamada. El cifrado garantiza que, incluso si una parte no autorizada intenta acceder a los datos, no podrá leerlos.

Keystore

Android ofrece un almacén de claves respaldado por hardware que proporciona generación de claves, importación y exportación de claves asimétricas, importación de claves simétricas sin procesar, cifrado y descifrado asimétrico con modos de relleno adecuados y más.

Linux con seguridad mejorada

Como parte del modelo de seguridad de Android, Android usa Linux con seguridad mejorada (SELinux) para aplicar el control de acceso obligatorio (MAC) en todos los procesos, incluso los procesos que se ejecutan con privilegios de root / superusuario (capacidades de Linux).

Entorno de ejecución de confianza (TEE)

Trusty es un sistema operativo (SO) seguro que proporciona un entorno de ejecución de confianza (TEE) para Android. El sistema operativo Trusty se ejecuta en el mismo procesador que el sistema operativo Android, pero tanto el hardware como el software aíslan al resto del sistema.

Arranque verificado

Verified Boot se esfuerza por garantizar que todo el código ejecutado provenga de una fuente confiable (generalmente OEM de dispositivos), en lugar de un atacante o corrupción. Establece una cadena de confianza completa, comenzando desde una raíz de confianza protegida por hardware hasta el cargador de arranque, la partición de arranque y otras particiones verificadas.