Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta smartphone. Mostrar todas las entradas
Mostrando entradas con la etiqueta smartphone. Mostrar todas las entradas

3 de enero de 2020

Introducción a la seguridad en plataformas móviles (2ª parte)

Smartphone Security
Cuando se trata de terminales y ecosistemas móviles, existen fronteras que se desdibujan con respecto a las ideas tradicionales que se acostumbran a aplicar en redes de ordenadores y servidores; circunstancia especialmente dada por el hecho de que los terminales móviles poseen una movilidad absoluta, y no están físicamente atados a una oficina o similar.


Por tanto, los principios de seguridad física que normalmente se aplican en un puesto de trabajo y que por extensión recaían en la seguridad de los dispositivos que había dentro de ella, pasa ahora a ser insuficiente.

Generalmente se acepta el hecho de que el activo más importante que un individuo o persona posee en sus dispositivos es su información. Con ella, un atacante puede sacar partido económico o dañarnos de algún otro modo. En el caso de particulares, las venganzas digitales son cada vez más comunes, robando fotos y otras informaciones sensibles y comprometidas para publicarlas on-line.

En el de corporaciones, el espionaje industrial tradicional se agudiza con las nuevas herramientas digitales, y las brechas de información relativa a las tarjetas de crédito de los clientes se convierten en un riesgo muy serio que hay que evitar.

Como podemos suponer, las repercusiones en el mundo "real" a partir de un compromiso "digital" son inevitables ante supuestos como estos.

También podemos observar el caso inverso, donde un compromiso que empieza siendo "físico", como el robo o extravío (aunque sea temporal) de terminales, puede servir de vector de entrada para un robo de datos digitales por parte de un actor malicioso.

En el caso de que dichos datos o el terminal estén cifrados y dicho cifrado esté protegido usando mecanismos como el PIN y las claves personales, las probabilidades se minimizan.

Passcodes


Pocas cosas son tan críticas hoy en día como que la información que los usuarios guardan en sus dispositivos móviles (datos personales, contraseñas, datos bancarios, certificados digitales, etc.) se vea comprometida.

En caso de pérdida o robo de un smartphone o tablet, es importante poder garantizar que la información almacenada en él acabe en manos de otra persona.

Y una de las primeras barreras para evitarlo es la activación del bloqueo de pantalla del dispositivo utilizando un passcode.

A día de hoy, las principales plataformas móviles implementan tres tipos diferentes de passcodes:

PIN

Se trata del típico código personal de cuatro dígitos numéricos también utilizado para desbloquear las tarjetas SIM o permitir el pago mediante una tarjeta de crédito.

Son muy fáciles de recordar, pero sin embargo, en el caso de los dispositivos móviles, el PIN debería estar en desuso, ya que se trata de un número de cuatro dígitos (0000-9999) muy vulnerable a ataques por fuerza bruta.

Si el dispositivo cae en manos de una persona con ciertos conocimientos de informática no tendrá problema en hackearlo.

Contraseña

Otro tipo de passcode es la contraseña (password); más segura que el PIN, pero al ser de longitud variable y seleccionada por el usuario puede tener debilidades similares.

Se trata de un passcode alfanumérico que también puede contener caracteres especiales. Para garantiza un nivel de protección óptimo, toda contraseña debería tener una longitud mínima de entre 8 y 10 caracteres, contener letras mayúsculas y minúsculas, números y algún carácter especial.

Por este motivo muchas plataformas, aplicaciones, servicios, etc., exigen que las contraseñas que eligen los usuarios cumplan ciertos patrones (longitud y tipo de caracteres).

Patrón de deslizamiento

El tercer tipo de passcode es relativamente moderno, ya que apareció con el uso de las pantallas táctiles capacitivas, aunque no es tan seguro como una buena contraseña.

Se trata de definir un patrón de deslizamiento sobre la pantalla del dispositivo con el fin de unir algunos (mínimo cuatro) de los nueve puntos que se muestran (3x3).

A nivel de código cada uno de los puntos está numerado de izquierda a derecha y de arriba abajo (0-8), así que el patrón es codificado indicando los puntos por los que se pasa el dedo.

Un patrón puede pasar sobre uno de los nueve puntos más de una vez, pero únicamente se considerará el primer paso.

Expiración e historial de reutilización


Una medida de seguridad que a veces adoptan las plataformas móviles y hacen habitualmente muchos servicios que autentican a los usuario mediante passcodes, es la de dotar a los passcodes seleccionados por los usuarios con un tiempo de vida útil.

De esta forma, pasado dicho tiempo, el usuario está obligado a cambiar su passcode.

Esta medida puede proporcionar muchas ventajas, ya que evita que los usuarios utilicen una misma contraseña para la mayoría de sus cuentas, dispositivos, etc.; y como consecuencia, en caso de expolio de los passcodes de la base de datos de otro servicio, un atacante no obtiene acceso a tu dispositivo, a otra aplicación o servicio, etc.

Siguiendo esta misma línea, en ocasiones también se añade una medida de seguridad más, obligando a los usuarios a no poder repetir un passcode ya utilizado anteriormente a la hora de realizar un cambio. En este caso el sistema operativo, la aplicación, etc., guarda un registro con los últimos n passcodes utilizados por el usuario y antes de realizar un cambio consulta si se trata de un passcode reutilizado.

Obviamente, desde el punto de vista del usuario, estas medidas le estarán complicando un poco la vida, pero hay que pensar que se introducen por su seguridad.

Intentos máximos de uso


Con la intención de evitar que un atacante adivine un passcode a base de realizar n intentos de autenticación (ataque por fuerza bruta), las plataformas móviles suelen limitar el número de intentos fallidos que se pueden realizar.

De esta forma, alcanzado ese número máximo de intentos sin éxito, el dispositivo normalmente quedará bloqueado; aunque hoy en día también hay casos en los que se puede configurar un autoborrado total de la memoria del dispositivo como una medida de seguridad avanzada.

Ataques


El ataque más simple, y que a priori puede parecer inverosímil, se basa en estudiar las marcas físicas que hay sobre la pantalla del dispositivo a atacar.

Se llama Smudge Attack, y se suele llevar a cabo realizando una fotografía de la pantalla del dispositivo y jugando con los colores, brillos, y el negativo de la misma. Aunque no lo parezca, se pueden obtener muy buenos resultados. Por desgracia, aparte de las manchas que los usuarios dejan en las pantallas de sus dispositivos, también son muchos los bugs conocidos que tienen las plataformas móviles y que permiten que un atacante pueda saltarse la verificación del passcode.

No todos los bugs permiten el mismo nivel de acceso, y prácticamente ninguno acceso total; pero así mismo, algunos permiten acceder a los contactos del usuario, otros al historial de llamadas, a las fotos guardadas en memoria o a la aplicación de llamada. Por lo que una vez más, vemos que conviene mantener nuestros dispositivos actualizados y protegidos de la mayoría de estos bugs.

Muchas versiones de las plataformas móviles han sido y son vulnerables a ataques por fuerza bruta por culpa de otras vulnerabilidades.
Algunos dispositivos de Apple permiten realizar un ataque por fuerza bruta mediante el uso de un teclado físico conectado al dispositivo (o un software que lo emula).

Después de varios intentos fallidos el sistema operativo iOS deshabilita el teclado virtual del dispositivo, pero no así el teclado físico conectado a él.

Tener habilitada la opción de borrado tras 10 intentos fallidos podría dificultar el ataque. Sin embargo, la vulnerabilidad CVE-2014-4451 hace que esta medida de seguridad sea inútil.

El siguiente vídeo muestra cómo un atacante puede desbloquear un iPhone en unos 30 segundos utilizando la herramienta IP BOX basada en las vulnerabilidades que acabamos de comentar: https://www.youtube.com/watch?v=meEyYFlSahk

Alternativa biométrica


Una de las alternativas más seguras a los passcodes, y que ya empezamos a ver con frecuencia en el mercado, es el uso de la biometría; reconocimiento facial, de la huella dactilar, del iris, de la voz, etc. Aunque por ahora, lo más utilizado en dispositivos móviles para identificar de forma inequívoca al usuario son los sensores de huella dactilar.

Los dos pioneros en este campo fueron el Touch ID de Apple y el Finger Scanner de Samsung, en este orden. Dos lectores capacitivos que proporcionan un alto nivel de seguridad y usabilidad.

Al ser capacitivos no pueden ser engañados mediante el uso de fotografías, y además son capaces de distinguir las huellas dactilares incluso teniendo el dedo sucio, pintado o con manchas (siempre hasta cierto punto, claro está).

Los datos biométricos del usuario se deben guardar en zonas de memoria seguras. Obviamente, lo ideal sería guardar cierta información relacionada con el dato biométrico, permitiendo autenticar al usuario, pero garantizando que no se pueda realizar la operación inversa y obtener la huella a partir del dato almacenado.

En el caso del Touch ID, Apple no guarda la imagen de la huella dactilar, sino que guarda una representación matemática de la misma. Además, estos datos se guardan en el enclave seguro (Secure Enclave) dentro del chip A7 y posteriores, los cuales únicamente son consultados por el propio chip y no por el sistema operativo (iOS) o las aplicaciones.

En el caso del Finger Scanner, Samsung también guarda un patrón parcial de la huella, de forma que se pueda reconocer una huella de forma inequívoca.

Esta información se guarda en el entorno de ejecución de confianza [Trusted Execution Environment (TEE)] y en ningún caso sale de él. El TEE es el mecanismo de seguridad basado enhardware que utiliza la plataforma Android.

El hecho de desbloquear un smartphone o tablet utilizando tu huella dactilar permite que el dispositivo te identifique automáticamente como persona, ya que un rasgo biométrico es único de cada usuario y un passcode lo puedes compartir con más personas.

Por tanto, a partir de este momento se abre un amplio abanico de posibilidades a la hora de proporcionar seguridad a ciertas operaciones, o mejorar la usabilidad del sistema.

En el caso de Samsung, la primera utilidad que se le dio al sistema de escaneo de huella dactilar, aparte de la de desbloquear los dispositivos, fue la de autenticar al usuario en su cuenta de Samsung.

A partir de ese momento, otros muchos servicios siguieron el ejemplo, lo cual proporciona seguridad y usabilidad:

LastPass (gestor de contraseñas online)

Es un caso concreto de uso del Finger Scanner para autenticar al usuario en una aplicación/servicio de terceros.

FingerSecurity

Es la primera aplicación que permite utilizar el Finger Scanner para proteger las aplicaciones instaladas que tú elijas.

Paypal

El caso de uso estrella es la posibilidad de pagar tus compras con PayPal solo pasando tu huella dactilar por el lector de tu dispositivo.


Smartphone
Background vector created by starline - www.freepik.com



Información extraída del Máster en "Ciberseguridad" desarrollado por Deloitte




28 de diciembre de 2019

Introducción a la seguridad en plataformas móviles

Smartphone Security
Cada plataforma móvil necesita un análisis independiente de sus características, no solo a nivel de arquitectura de dispositivo y de software; los ecosistemas de aplicaciones a los que están conectados los terminales, así como las políticas por las que se rigen, desempeñan un papel fundamental en el nivel de seguridad y privacidad final del usuario.


Por lo que respecta a las amenazas y problemas de seguridad, básicamente hay cinco elementos clave que conviene entender. Estos sirven como modelo básico sobre el cual se articulan la mayor parte de tareas y objetivos relacionados con la gestión de la seguridad y las amenazas a la misma.

1- Prevención


La primera tarea que tiene un gestor de la seguridad (entendiéndose por gestor cualquier profesional que tenga diferentes posiciones dentro del sector de seguridad de un organigrama de empresa, no solo a los operadores y técnicos, sino a los directivos/ejecutivos) y una de las que más tiempo y energía consume es la prevención.

Probabilidades de amenaza

La prevención de amenazas implica cualquier tarea o proceso que se deba hacer periódicamente y cuya realización tenga como consecuencia un descenso de las probabilidades de amenaza.

Las probabilidades de amenaza intentan proporcionar referencias cuantitativas (es decir, lo más concretas y medibles posible), para medir las probabilidades de que determinadas amenazas impacten contra nosotros o nuestra empresa.

Aplicando el caso tradicional del antivirus, que es una herramienta de seguridad por todos conocida, el hecho de que tengamos un antivirus instalado disminuye considerablemente las probabilidades de que alguna de las amenazas de malware que ya son conocidas por los laboratorios de malware pueda impactar contra nuestros sistemas.

Además, cada vez que estamos actualizando el antivirus con nuevas definiciones de malware, estamos manteniendo esas probabilidades lo más bajas posible, ya que constantemente aparecen nuevas amenazas y el hecho de permanecer estáticos implicaría en realidad una pérdida de protección y un aumento de las probabilidades de que nos impacte una amenaza.

Vectores

La prevención también pasa por aplicar y forzar el cumplimiento de determinadas políticas o directivas de uso y de configuración de los sistemas, de manera que los usuarios no pueden abrir la puerta (abrir nuevos vectores) a determinadas amenazas o no puedan provocar problemas de seguridad de forma intencionada o no intencionada.

Por "vectores" entendemos todos y cada uno de los elementos que están expuestos a amenazas y que aumentan las probabilidades de que pueda tener éxito un ataque o hacerse efectiva una amenaza.

Un posible vector puede ser un elemento hardware, software, configuraciones, o incluso el propio usuario y su nivel de concienciación sobre seguridad.

El hecho de tener un empleado descontento dentro de nuestra propia red, y este utilice sus privilegios y derechos de acceso a sistemas para causar daños, también podría reconocerse como vector.

En el caso de que nuestro sitio web en Internet fuera manipulado por terceros (lo que se conoce como "defacement") y se hubiera utilizado una vulnerabilidad en el panel de control de nuestro servidor que permitiese entrar y modificar nuestros archivos sin pedir la contraseña, diríamos que el vector de asalto ha sido una vulnerabilidad no parcheada.

Para que los sistemas informáticos (y nuestros terminales móviles) sean útiles y puedan darnos servicio, es necesario que tengan programas, servicios, datos personales, etc., pero cada uno de ellos supone una superficie de contacto con posibles amenazas o vulnerabilidades, las cuales pueden hacer uso de dicha superficie de contacto para iniciar o progresar correctamente un ataque de malware, realizar un robo de datos mediante un asalto con un "exploit", etc.

Un ejemplo habitual de vector de entrada es el hecho de no aplicar políticas de restricción a los usuarios a la hora de que instalen software en sus terminales móviles.

Esto aumenta las probabilidades de ataque, y cualquiera de estas apps, si ocultara funciones maliciosas, serviría como vector de entrada para que la amenaza se hiciera efectiva.

Aplicar técnicas de liberaciones de restricciones a los terminales, tales como "jailbreak" a terminales iOS o "rooting" a terminales Android, aumenta las probabilidades porque aumenta los posibles vectores de entrada, ya que existe malware específico para terminales en esas condiciones.

Por ejemplo, en el caso particular de iOS, muchas veces durante el proceso de jailbreak se instala un servicio SSH que queda abierto con usuario y contraseña conocidos, creando así un nuevo vector con alto riesgo de ser explotado por un atacante externo.

Además, dado que los terminales tienen menos restricciones cuando se les practica jailbreak, se podrían producir más daños o robar más datos.

En el caso de los terminales móviles de entornos corporativos, cabe la posibilidad de utilizar soluciones de gestión remota centralizada, de manera que ciertos parámetros de configuración, políticas y límites se pueden gestionar por parte de los administradores de sistemas o administradores de seguridad de las empresas, para mejorar la prevención de amenazas y sobre todo evitar el robo de datos en el caso de que un terminal sea sustraído.

También se pueden reconocer como vectores válidos determinadas circunstancias o situaciones tales como la ingeniería social o el phishing, que intenta engañar a los usuarios para conseguir información privada directamente, o bien contraseñas que permitan el acceso a datos y sistemas privados.

En el caso del phishing, un atacante consigue llevar al usuario a una web que simula ser de una entidad legítima, tal como un banco, etc., que luego utilizarían para robar nuestro dinero de la cuenta. En tal caso hablaríamos de que el vector del ataque que ha permitido dicho robo ha sido un intento de phishing que ha tenido éxito a la hora de engañar al usuario.

2- Detección


La detección de amenazas es el siguiente paso lógico en las tareas de un gestor de seguridad.

No se puede asumir que la simple prevención de amenazas va a mantenerlas alejadas. Conviene asumir que en todo momento los mecanismos de prevención no han sido suficientes y algún tipo de ataque o contacto con una amenaza podría estar teniendo lugar. De hecho en muchos vectores, que no podemos controlar por completo, es importante tener mecanismos de detección.

En el caso particular de las plataformas móviles, es norma habitual de sus fabricantes tener mecanismos antimalware y revisiones manuales de las aplicaciones de terceros que están disponibles en sus mercados de aplicaciones, comúnmente llamados "markets" o "stores".

También existen mecanismos de denuncia por parte de los usuarios que crean haber experimentado problemas de seguridad/privacidad para llamar la atención a los dueños de las plataformas respecto a una determinada aplicación, a fin de que sea revisada de forma más detallada si es necesario.

3- Mitigación


Si nuestros procedimientos rutinarios y/o herramientas detectan una amenaza, o el análisis de la información que estas nos proporciona así lo sugiere, entra en juego el conjunto de técnicas, herramientas, o incluso el diseño arquitectónico que se haya realizado con el fin de mitigar una amenaza.

Normalmente también se incluyen en este apartado las técnicas que permiten recuperar datos perdidos o sistemas dañados tras la amenaza, aunque no se aplican inmediatamente sino cuando esta ha sido erradicada.

Algunos mecanismos para mitigar las consecuencias de una amenaza pueden ser tan simples como tener una correcta política de backups que se realizan periódicamente y que se guardan en lugar seguro.

Cambiar las contraseñas al identificar una amenaza también podría considerarse un mecanismo de mitigación. En algunos tipos de amenazas, tales como el robo de contraseñas mediante phishing, resulta imprescindible realizar este tipo de tareas.

En el caso de redes de ordenadores en entornos corporativos, la arquitectura de seguridad juega un papel importante, ya que, si los diferentes ordenadores de una red están convenientemente aislados entre sí, una amenaza que impacta contra uno de ellos tiene menos posibilidades de expandirse e incrementar los daños.

En el caso de terminales móviles, un mecanismo de seguridad que está constantemente en funcionamiento y que está pensado como contingencia es el llamado sandboxing, una tecnología que mantiene separados y supervisados los diferentes procesos que se ejecutan en el terminal, y que trata de impedir y limitar cualquier operación potencialmente maliciosa que intente realizar un software, partiendo de la premisa de que ya se ha instalado en nuestros sistemas y que, de momento, no podemos hacer otra cosa hasta que se haga posible su eliminación.

4- Eliminación


La eliminación de amenazas es el paso lógico y el objetivo primordial de un gestor de seguridad en el momento en que esta ha sido detectada.

La eliminación comprendería acciones como dar la orden a un antivirus de intentar extraer elmalware de nuestro sistema, el cierre de un servicio o desinstalación de un software que tiene vulnerabilidades para las que no se conoce una solución todavía.

5- Anticipación


Si bien este último punto no siempre se contempla en las políticas y en las estrategias de seguridad de la información de una empresa u organización, resulta cada vez más interesante y necesario prestar atención a este punto porque, ya sea por activa o por pasiva, está presente en las herramientas y soluciones de seguridad.

Existen empresas y organizaciones dedicadas a la investigación y desarrollo de nuevas tecnologías para la lucha contra las amenazas de seguridad digital, y para la investigación activa de nuevas amenazas, a fin de que puedan ser identificadas, analizadas, comprendidas y mitigadas lo antes posible.

La mayoría son laboratorios antivirus y empresas de seguridad, pero también existen instituciones y centros tecnológicos dedicados a la investigación pura.

El conocimiento generado por estas organizaciones es el que permite posteriormente a las empresas disponer de más y mejores medios para luchar contra estas amenazas, bien sea adquiriendo soluciones de software o hardware específicas que están basadas en este conocimiento, definiciones nuevas y constantes en sus sistemas antivirus, etc.

En grandes corporaciones como las bancarias es frecuente encontrar a sus propios grupos de investigadores de seguridad dedicados exclusivamente a encontrar las amenazas de malware, phishing, etc., que potencialmente puedan causar daños al negocio bancario antes de que estas puedan afectarles, o por lo menos minimizando el tiempo de respuesta y evitando que impacten sobre grandes cantidades de usuarios.




Smartphone
Mockup photo created by freepik - www.freepik.com



Información extraída del Máster en "Ciberseguridad" desarrollado por Deloitte




5 de agosto de 2018

ASO: Cómo optimizar la ficha de tu aplicación para conseguir más descargas

ASO - Optimización de tu app
Mucha gente conoce el término SEO (Search Engine Optimization) como el posicionamiento de páginas web en los buscadores. Pero, ¿qué es el ASO?.
En la actualidad, solo en España más del 90% de personas posee algún tipo de conexión móvil, y de este porcentaje alrededor del 80% tiene un smartphone.


Es por este motivo que comienza a surgir el término ASO, que es nada más y nada menos que el posicionamiento de apps en las tiendas de aplicaciones.

¿En qué consiste el ASO?


ASO o App Store Optimization, es el conjunto de técnicas utilizadas para hacer que tu aplicación sea más visible en las tiendas de apps. En otras palabras, mientras el SEO se encarga de obtener una mejor posición en los motores de búsqueda, el ASO posiciona una aplicación en las tiendas virtuales de esta misma.


App Store Optimization
Fuente: https://unsplash.com/


Son varios los factores que hay que tener en cuenta para crear una buena estrategia de ASO y hoy os voy a hablar de uno concretamente: la ficha de la aplicación, en donde se reúnen las distintas características de tu app, como el nombre, descripción, screenshots, entre otros.

¿Por qué la ficha es tan importante para mejorar el posicionamiento de tu app?


¿Cuántas veces antes de descargarte una aplicación, has mirado el icono, la descripción o los screenshots? Siempre, ¿verdad? Y ¿cuántas veces has decidido no descargarte una aplicación porque no has entendido cuáles eran sus funcionalidades o porque el icono no te transmitía confianza?.

Es por este motivo que, la ficha es un aspecto clave para que los usuarios decidan si descargarse tu aplicación o no, ya que, a través de ella, podrán saber cuáles son las principales funcionalidades que les podrá aportar tu app.

Factores a tener en cuenta de la ficha de tu aplicación


Google Play y App Store son las dos tiendas de aplicaciones más populares y con un mayor número de usuarios. Aunque la optimización de ambas tiendas es parecida, existen algunos factores que las diferencian y que debes de tener en cuenta a la hora de crear tu ficha de aplicación.

1- Características importantes en Google Play


Google Play es la tienda o plataforma de distribución digital de aplicaciones móviles desarrollada por Google, para los dispositivos con sistema operativo Android.

A continuación, te muestro los factores más importantes a tener en cuenta para crear la ficha de tu aplicación en Google Play:

  • Nombre de la aplicación: uno de los aspectos más importantes para el posicionamiento de tu app es saber escoger el nombre o título adecuado. En Google Play solo se permiten añadir 50 caracteres. Por este motivo, es recomendable elegir un título breve y conciso que describa a la perfección la principal función de tu aplicación y, si puede ser, que lleve la keyword más importante. Por ejemplo: AliExpress- Compra fácil, vive mejor o MiTele- TV a la carta. Como puedes ver, son nombres claros que ayudan al usuario a conocer la principal funcionalidad de la aplicación.
  • Icono: aunque este no tenga influencia directa con el posicionamiento ASO, sí que ayuda a llamar la atención del usuario. Por este motivo, un icono bien diseñado y acorde a los valores de tu aplicación, influye en gran medida en el aumento de las descargas.
  • Descripción: el número máximo de caracteres permitidos en la descripción de Google Play es de 4000. Se recomienda que sea extensa y que incluya un mínimo de 350 palabras, repitiendo la keyword distintas veces a lo largo del texto. Explica las funcionalidades principales de tu aplicación de forma más detenida y si, la app ha obtenido algún premio o cita en algún medio, trata de nombrarlo en la descripción.
  • Imagen destacada: consiste en una imagen apaisada que se añade a la ficha como si fuese una portada. Asegurate que ésta resuma la funcionalidad principal de tu aplicación.
  • Screenshots: los screenshots de una app son muy importantes para obtener un mayor número de descargas ya que en ellos se puede mostrar las funcionalidades principales y el aspecto de la app, de una forma visual. Google Play permite añadir hasta 8 screenshots o capturas de pantalla.
  • Vídeo promocional: a parte de los screenshots, Google Play, permite añadir un vídeo promocional entre ellos. Trata de resumir brevemente, preferiblemente menos de 1 minuto, las funcionalidades de tu aplicación, de una forma creativa y que llame la atención de tu público objetivo.
  • Tipología de la app: en Google Play solo existen dos opciones: aplicaciones y juegos. Elige la más acorde con la temática de tu app.
  • Categorías: en esta tienda de aplicaciones solo se permite añadir una categoría. Por este motivo, es importante elegirla adecuadamente, para no generar confusión en el usuario.

2- Factores a considerar en App Store


App Store es un servicio creado por Apple, que permite a los usuarios buscar y descargar aplicaciones informáticas de iTunes Store o Mac App Store.

A continuación, enumero las características principales de la ficha de una aplicación en la App Store:

  • Nombre de la aplicación: el número máximo de caracteres permitidos en el nombre en la App Store es de 30. Este juega un papel fundamental en la forma en que los usuarios lo descubren en la App Store. Elige un nombre sencillo y memorable que sea fácil de deletrear y que indique lo que hace tu aplicación. Se distintivo. Evita los nombres que usan términos genéricos o que son muy similares a los nombres de las aplicaciones existentes.
  • Subtítulo: los subtítulos de una aplicación aparecen debajo del nombre y pueden ser de hasta 30 caracteres. Su objetivo principal es resumir la funcionalidad de tu aplicación en una frase clara y concisa. Evita los subtítulos genéricos, como por ejemplo "la mejor aplicación del mundo". En cambio, considera usarlos para resaltar las características o los usos típicos de tu aplicación, con un lenguaje que se adapte a tu público objetivo.
  • Icono: el icono de tu aplicación es uno de los primeros elementos que el usuario ve al abrir la ficha de tu app. Por lo tanto, es esencial dar una buena primera impresión que comunique la calidad y el propósito de tu aplicación. Trabaja con un diseñador gráfico para crear un icono que sea simple y reconocible. Intenta probar diferentes opciones para determinar cuál es más reconocible y significativo para tu público objetivo. Para asegurarte de que sea legible en todos los tamaños, evita agregar detalles visuales innecesarios.
  • Descripción: añade una descripción interesante que destaque las características principales y la funcionalidad de tu aplicación. La descripción ideal es un párrafo conciso e informativo seguido de una breve lista de características principales. Es recomendable añadir las principales ventajas competitivas de tu app, es decir, lo que hace que tu aplicación sea diferente a las demás. Comunícate en el tono de tu marca y usa la terminología que tu público objetivo apreciará y comprenderá. La primera frase de tu descripción es la más importante: resume la funcionalidad de tu app de manera que el usuario no necesite dar al botón de “leer más”. Si decides mencionar un premio, te recomiendo ponerlo al final de la descripción o como parte del texto promocional.
  • Texto promocional: el texto promocional de tu aplicación aparece en la parte superior de la descripción y tiene una longitud de hasta 170 caracteres. Puedes actualizar el texto promocional en cualquier momento sin tener que enviar una nueva versión de tu aplicación. Considera usar texto promocional para compartir las últimas noticias sobre tu aplicación, como ventas por tiempo limitado, próximas funciones o contenido u otros eventos dentro de tu app.
  • Screenshots: este es uno de los factores que el usuario más considera a la hora de descargar la aplicación, ya que es una forma de mostrarle cómo será tu aplicación de una manera más visual. La App Store da la opción de subir hasta 5 capturas de pantalla.
  • Vídeo promocional: así como en Google Play, en la App Store también está permitido incluir entre los screenshots un breve vídeo para promocionar e informar a los usuarios sobre los aspectos más importantes de tu aplicación. Los vídeos promocionales pueden durar hasta 30 segundos e incluir imágenes capturadas en el dispositivo para mostrar la experiencia de usar tu aplicación. Puedes presentar hasta tres vídeos promocionales de la aplicación en tu ficha e incluirlos para todos los idiomas disponibles de App Store.
  • Novedades: usa el apartado "Novedades" para comunicar los cambios de tu app a los usuarios. Este texto aparece en la página del producto y en la pestaña Actualizaciones. Si has añadido una función o solucionado un error basado en los comentarios, usa Novedades para que los usuarios lo sepan. Enumera nuevas características, contenido o funcionalidad en orden de importancia, y añade llamadas a la acción que consideres que van a entusiasmar al usuario.
  • Categorías: a diferencia de Google Play, puedes asignar dos categorías a tu aplicación para que los usuarios puedan encontrarla mientras exploran la App Store. La categoría principal que selecciones es especialmente importante para la capacidad de descubrimiento de tu aplicación en la App Store. Esta será la aparecerá cuando los usuarios naveguen por categoría o filtren los resultados de búsqueda. Asegúrate de seleccionar una categoría principal que mejor describa la función principal de tu aplicación.


Como habrás podido comprobar, la ficha de tu producto es muy importante para que tu aplicación esté entre las mejores posiciones de las tiendas virtuales de aplicaciones.

¡Espero haberte guiado para que obtengas un mayor número de descargas! pero recuerda, si consigues que tu aplicación sea descargada, trata de mantener a tus usuarios y fidelizarlos, actualizando y adaptando la aplicación a sus necesidades y escuchando sus quejas en los comentarios de las valoraciones.


* Artículo de Rebecca Gornic González *


Rebecca Gornic González


Redactora de contenidos en King of App, startup que ofrece una herramienta de código abierto que permite construir apps sin necesidad de tener conocimientos de programación.



BIO

Amante del marketing digital, cinéfila y en aprendizaje constante.




20 de noviembre de 2017

Bravent y Microsoft promueven el desarrollo de la primera aplicación móvil colaborativa para la Asociación Española Contra el Cáncer

El cáncer sigue siendo una de las principales causas de mortalidad en el mundo. En concreto, en España se diagnostican 247.00 casos nuevos cada año, y lamentablemente, esta cifra sigue en aumento.
El diagnóstico de cáncer produce en la mayoría de las personas una mezcla de confusión, temor, dudas, y mucha soledad.


La atención inmediata a pacientes diagnosticados y familiares se hace absolutamente necesaria para evitar problemas mayores como la depresión o la pérdida de autoestima.

Actualmente, los pacientes o familiares que requieren de esta atención, tienen que acudir presencialmente a los Centros de la Asociación, llamar por teléfono o contactar a través de la web. Un trabajo que cada vez se hace más duro para la AECC porque cada vez hay más personas que demandan estos servicios.

La solución: el desarrollo de una app colaborativa

Estudiando estas necesidades, Bravent y Microsoft pusieron al servicio de la Asociación Española Contra el Cáncer sus conocimientos tecnológicos para el desarrollo de una aplicación móvil que pudiera poner en contacto directo a los pacientes y familiares que solicitaban ayuda con los voluntarios formados por la Asociación.

Esta app, permitirá llegar a más personas, sobre todo jóvenes, que utilizan el móvil como principal dispositivo para comunicarse, y optimizará el proceso de comunicación entre voluntario y paciente, haciéndolo mucho más efectivo y rápido a través de la creación de un chat.

Un proyecto de todos

"Queremos que en este proyecto participe toda la Sociedad ya que, creemos que es un problema que nos afecta a todos, directa o indirectamente". Dice la responsable de MKT de Bravent.

Es por esto que se ha publicado como Proyecto OpenSource para que todo aquel que tenga conocimientos de programación pueda poner su granito de arena y subir su parte de código al repositorio GitHub que se ha creado para ello.

El desarrollo se ha comenzado con la herramienta Xamarin, lo que permitirá estar disponible en las tres plataformas principales del mercado (iOS, Android y Windows Phone), para así llegar al máximo número de usuarios.

Además, para la gestión del chat se está empleando BOT framework de Microsoft con la idea de utilizar los servicios cognitivos de Micrsofot en un futuro cercano.

"Animamos a todos aquellos que quieran aprender o que tengan unos conocimientos mínimos de programación a que participen en este proyecto. Necesitamos más voluntarios para crear la aplicación que ayudará a miles de personas a pasar por el duro trance de la enfermedad del cáncer". Expone la responsable de MKT de Bravent.

Participa en el desarrollo de la primera app colaborativa para AECC: http://info.bravent.net/app-contra-el-cancer





11 de septiembre de 2017

Las 15 mejores aplicaciones de edición de vídeo para tu smartphone

Grabar y compartir vídeos nunca había sido ya que contamos con una amplia selección de aplicaciones móviles disponibles para que captures, edites y distribuyas tus grabaciones. Algunas son versiones comprimidas de programas de edición de vídeo para PC aplicadas a tu smartphone y otras son innovadoras herramientas diseñadas para la nueva generación de creadores de vídeos para redes sociales.


Hay herramientas especializadas en la creación de vídeos con una amplia selección de efectos especiales, cámara lenta y algunas permiten crear vídeos en un entorno de realidad virtual, así como aplicaciones novedosas diseñadas para sacar una que otra sonrisa con sus capacidades de intercambiar rostros y gran variedad de filtros retro.

Los vídeos son contenido clave para llegar a un mayor volumen de personas en internet, ya sea porque tengas un blog personal o quieras saber cómo tener más visitas en la página web de tu empresa. Mientras tanto, te dejamos con nuestra selección de las mejores aplicaciones gratuitas para crear vídeos que actualmente se encuentran disponibles:

1. iMovie (iOS/macOS)


Si buscas editar videos en un iPhone, iPad o iMac, la app propietaria de Apple sigue siendo una de las opciones más accesibles para ti.

Controles táctiles sencillos en conjunto con poderosas herramientas de edición (añade títulos, logotipos, créditos, filtros, efectos de pantalla verde, mapas animados, pantalla divida para imitar un telediario, música, efectos de sonido, voz en off, etc), la hace la más indicada para crear tus clips de video de manera sencilla y divertida, antes de compartirlos con tus amigos.
Además permite crear trailers y películas en una resolución de 4k.

Link: https://www.apple.com/es/imovie/



2. Vine Camera (Android/iOS)


La nueva aplicación Vine Camera permite grabar vídeos de seis segundos de duración y compartirlos de forma instantánea en Twitter, o bien guardarlos en tu dispositivo móvil.

La aplicación también incluye las clásicas herramientas de creación de Vine, como recorte de múltiples clips, superposición de cuadrícula, enfoque automático, modo fantasma, flash y cámara frontal, y borrador.

Link en App Store: https://itunes.apple.com/es/app/vine/id592447445
Link en Play Store: https://play.google.com/store/apps/details?id=co.vine.android



3. FxGuru: Movie FX Director (Android/iOS)


Desde hombres lobos y zombis hasta terremotos y meteoros, FxGuru es una divertida aplicación que te permite agregar efectos especiales al más puro estilo de Hollywood a tus propios vídeos.
Grabar a tu hijo con un gigantesco y amenazador robot nunca fue tan sencillo.

Link: http://www.fxguruapp.com/



4. PowerDirector Mobile (Android/Windows Phone)


Los usuarios de Android que buscan un equivalente al iMovie de Apple deberían darle una oportunidad a esta app.
La versión sin coste permite una edición básica de vídeo y la creación de diaporamas (proyección de una serie de diapositivas en sincronización con el sonido).

Incluye recorte de escenas de vídeo y giro y recorte de foto, agrega efectos y títulos, y exporta video HD directo a Facebook o YouTube.

Link: https://www.cyberlink.com/stat/product/CyberLink_app/PowerDirector-mobile/enu/PowerDirector-mobile.jsp



5. Minecraft Stop-Motion Movie Creator (Android/iOS)


Esta app de Mattel está dirigida a todos esos niños obsesionados con el videojuego Minecraft que quieran crear sus propias películas de animación Stop-Motion con sus personajes preferidos, desde cerdos hasta zombis, los cuales se venden por separado.
Los más pequeños de la casa no tendrán problemas aprendiendo a filmar con esta app al mismo tiempo que se divierten.

Link en App Store: https://itunes.apple.com/us/app/minecraft-stop-motion-movie-creator/id960875436
Link en Play Store: https://play.google.com/store/apps/details?id=com.mattel.MCSMMC&hl=es



6. FiLMiC Pro Mobile Video (Android/iOS)


Perfecta para todos, desde principiantes hasta expertos en videografías, tiene decenas de características como slo-mo (cámara lenta), grabación a intervalos, todo tipo de proporciones de aspecto e incluso un modo para grabaciones verticales.

Esta aplicación ha sido usada en la filmación de la película Tangerine, grabada exclusivamente con tres iPhone 5s debido a limitaciones presupuestarias, ya que se puede grabar 4K a 24 fps –uno de los estándares utilizados en cine– en modo panorámico y a una tasa de transferencia de 100 Mbps.

Link: http://www.filmicpro.com/



7. Splash (iOS)


Las gafas o visores de realidad virtual, desde Oculus Rift hasta Cardboard de Google, son cada día más populares. Y Splash, es una de las primeras aplicaciones que te ayuda a grabar videos de 360° que puedes ver en estos dispositivos y compartirlos con tus amigos para que los reproduzcan con o sin los dispositivos de realidad virtual.

Link: https://itunes.apple.com/es/app/splash-video-camara-360-comunidad-de-realidad-virtual/id1057262494



8. Dubsmash (Android/iOS)


Fue toda una sensación durante el año pasado pero Dubsmash continúa siendo popular en la actualidad.

Esta es una app para crear videos "lip dup" (doblaje de labios), en los que imitas con el movimiento de tu boca, canciones famosas o frases de películas y televisión. Para luego compartir los resultados con amigos, ya sea en las redes sociales o enviándoles mensajes dentro de la aplicación.

Link: https://www.dubsmash.com/app



9. Boomerang para Instagram (Android/iOS)


Instagram tiene un gran número de aplicaciones adicionales, que incluyen a Hyperlapse y Layout.

Boomerang es la más original de todas: te permite tomar 10 fotos en sucesión rápida desde la cámara de tu teléfono y luego las convierte en un vídeo que se ve como un GIF animado de poco más de dos segundos.
¿Por qué enviar un 'selfie' cuando puedes enviar un 'selfie en movimiento'?

Link en App Store: https://itunes.apple.com/es/app/boomerang-from-instagram/id1041596399
Link en Play Store: https://boomerang-de-instagram.uptodown.com/android



10. Mobcrush (Android/iOS)


Ver transmisiones en vivo de otras personas jugando videojuegos se ha convertido recientemente en toda una moda en el mundo online.
Mobcrush es una manera de transmitir tus propias habilidades jugando videojuegos directamente desde tu dispositivo.

Link: https://www.mobcrush.com/



11. Adobe Premiere Clip (Android/iOS)


Adobe es una de las compañías más experimentadas en el campo del software dirigido a los profesionales de la edición de videos.

Y eso se ve reflejado en su aplicación móvil para los usuarios más inexpertos. Aunque los profesionales, tendrán la opción de transferir sus vídeos al escritorio para una edición aun más profesional.

Crea atractivos vídeos en cuestión de minutos utilizando fotos y clips de tu dispositivo móvil o tu colección de Adobe Photoshop Lightroom. Deja que Premiere Clip lo haga por ti automáticamente o personaliza tus vídeos con potentes funciones de edición.

Link: http://www.adobe.com/es/products/premiere-clip.html



12. MSQRD (Android/iOS)


A los propietarios de Facebook les gusto tanto esta aplicación de intercambio de rostros, que la compañía no escatimó en gastos para adquirirla.

Con ella, puedes grabar y compartir algunos vídeos inquietantes al intercambiar tu cara con la de un amigo e incluso hacer transmisiones en vivo a través de Facebook.

Link: http://msqrdappdownloads.com



13. Pocket Video (Android/iOS)


Pocket Video es una de las apps de vídeo dirigidas específicamente a los "creadores", esos vloggers que publican su contenido en YouTube, Snapchat, Instagram y otras redes sociales.
Es una mezcla de filtros, cintillos para titulares, stickers y GIFs animados, todos los ingredientes necesarios para crear vídeos entretenidos.

Link: https://pocket.video/



14. Videorama (iOS)


Una de las aplicaciones más recientes en esta lista, Videorama es una app realmente completa, ya que cuenta con edición de cortos, cintillos de texto animados, banda sonora, filtros visuales e incluso efectos especiales (con explosiones incluidas), todo en el mismo paquete.
Complementado con una sencillas pero poderosas herramientas para compartir tus resultados en las redes sociales.

Link: http://www.apperto.com/videorama/



15. Quick (Android/iOS)


Esta aplicación solía llamarse Replay antes de ser comprada por la empresa tras las cámaras portátiles GoPro, el pasado año.
Es una de las apps con la interfaz de usuario más fácil de usar a la hora de editar múltiples cortos de vídeo, fotografías y música, especialmente con la ayuda de su útil modo automático que hace todo el trabajo tedioso por ti.

Link: https://quik.gopro.com/es/





¿conocías estas apps?
Si nos puedes recomendar alguna otra, no dudes en dejar un comentario en el blog.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



21 de agosto de 2017

¿Qué aplicaciones para empresas no pueden faltar en un móvil?

Liderar y gestionar una empresa, no es tarea fácil.
Ser líder requiere mucho tiempo, dedicación y conocimientos para conseguir que los resultados sean positivos.
Durante muchos años los empresarios han trabajado muy duro para lograr sus objetivos.


Pero la evolución tecnológica también se ha hecho eco en este sector. Existen multitud de opciones que te facilitan realizar seguimiento de tu actividad empresarial y algunas de ellas son las aplicaciones o apps para nuestros dispositivos móviles.

Estas aplicaciones proporcionan un sin fin de ventajas. Por nombrar algunas: gestión remota de tu negocio desde cualquier lugar del mundo, mejora de comunicación, digitalización de documentos, trato directo y en tiempo real con clientes y proveedores, y un largo etcétera.

Te queremos mostrar algunos ejemplos:

1. Acumática


Acumática está actualmente considerada como la mejor aplicación de contabilidad.
El sistema ERP (Enterprise Resource Planning o Planificación de Recursos Empresariales) ofrece una tecnología adaptable en la nube y en el móvil con un modelo único de licencia para todos los usuarios, permitiendo una visión completa y en tiempo real de su negocio en cualquier momento y lugar.

Dispone de una suite completa de aplicaciones integradas de administración de negocios, incluyendo Finanzas, Distribución, Manufactura, Contabilidad de Proyectos, Comercio Electrónico, Servicio de Campo y CRM.

Está disponible tanto en iOS como Android.



2. SurveyMonkey


SurveyMonkey es el proveedor mundial líder en soluciones de encuestas basadas en la web.
Permite crear, enviar y analizar dichas encuestas. No cabe duda que el feedback de nuestros clientes es vital para el desarrollo de nuestras empresas. Y para conocer su opinión es necesario realizar encuestas profesionales.

Disponible para cualquier dispositivo móvil.



3. Salesforce Sales Cloud Professional


Salesforce está considerada la mejor en su área de ventas, el CRM (Customer Relationship Management o Administración de las Relaciones con los Clientes).
El CRM es vital para cualquier empresa ya que proporciona una gran cantidad de datos e información relevante para poder realizar mejores estratégicas y obtener mejores resultados.

Permite realizar un seguimiento de cada cliente: quién es, sus requisitos y en qué punto del proceso de venta se encuentra, además de su actividad reciente en las redes sociales, notas de llamadas anteriores y registros de conversaciones por correo electrónico.



4. BambooHR


BambooHR es un software especializado en recursos humanos que te ayudará a mejorar el control del principal activo de una empresa: el factor humano.

Con esta herramienta podrás gestionar toda la información de tus empleados, llevar el control de las altas y bajas (y otras solicitudes) de tu staff, beneficios, rendimientos, etc.

Disponible de forma gratuita para dispositivos iPhone y Android.



5. Microsoft Outlook


Outlook es una de las mejores aplicaciones de correo electrónico. Permite gestionar al 100% todas las posibilidades de tu correo profesional. Además se sincroniza con tu ordenador de trabajo.

Permite administrar varias cuentas de correo electrónico desde un único lugar, crear reuniones, gestionar calendarios, guardar información en la nube, fácil integración con Microsoft Office SharePoint Portal Server, y un largo etcétera.
Se trata de una herramienta que te ayudara a organizarte mejor y tenerlo todo controlado. No se te escapará ningún detalle de tu trabajo.

Disponible en dispositivos iOS, Android y Windows.



6. G-Suite


G-Suite es propiedad de Google y proporciona un paquete completo con todo lo que necesitas para llevar a cabo tus proyectos: Gmail, Documentos, Drive y Calendar para empresas.

Algunas características destacables de este pack son: documentos con edición conjunta en tiempo real, hojas de cálculo online rápidas y con funciones avanzadas, encuestas y formularios sencillos, presentaciones atractivas creadas en equipo, Keep para anotar tus ideas y mantenerlas siempre organizadas y Google Sites para crear sitios web.

Ofrecen una prueba gratuita durante 14 días.



7. Evernote Business


Evernote es una de las aplicaciones de tareas administrativas más conocidas mundialmente pero nos queremos detener en su espacio de trabajo Business dónde podrás organizar todas tus tareas y compartirlas con tu equipo, administrar el acceso a los datos de tu empresa, guardar imágenes, archivos e investigaciones web...

Se sincroniza con todos tus dispositivos móviles y ordenadores y puedes trabajar incluso sin conexión a internet.

Disponible en Google Play y App Store.



8. Sign Easy


Sign Easy es la forma más sencilla de firmar y enviar documentos (contratos, acuerdos, cartas de ofertas, etc) desde tu smartphone o tablet. Permite incluir firmas de terceras personas en documentos importantes desde cualquier lugar.

Los documentos firmados con SignEasy son compatibles con ESIGN (US) y eIDAS (EU) y son jurídicamente vinculantes como firmas manuscritas.

Además, se integra fácilmente con aplicaciones empresariales como Dropbox, Gmail, Google Drive, Outlook, Zoho, Evernote y Box

Disponible en iOS y Android.



9. Trello


Trello fomenta el trabajo en equipo haciendo posible que todo el personal implicado se sienta parte importante del proyecto.

Con esta herramienta podrás realizar un programa de actividades tipo tablero y asignar a cada uno de tus empleados una tarea, hacer seguimiento del proceso en términos porcentuales, establecer fechas límites, etc.
Si es tu primera vez, aquí tienes consejos para dirigir un equipo de trabajo.

Trello se sincroniza perfectamente en todos sus dispositivos.

Existen aplicaciones rápidas e intuitivas para internet, para teléfonos y tabletas Android, iPhone y iPad.



10. 1Password


1Password es un gestor de contraseñas seguro (cifrado AES de 256 bits). Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), este software recuerda y completa los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.

Disponible para iOS, Mac, Windows y Android.



11. Lukkom


Lukkom es una aplicación que le saca el máximo potencial al networking y es ideal para hacer negocios en ferias y eventos.

Es como una red privada de profesionales que funciona con geolocalización y pone en contacto a empresarios a través de sus dispositivos móviles.
Respeta el anonimato hasta que tú decidas aceptar una invitación para contactar por parte de otro usuario, momento en el que los datos de contacto serán visibles para ambos.

Disponible para las plataformas iPhone, iPod touch, iPad.





¿conocías estas apps? Seguro que estás de acuerdo en que son ideales para emprendedores.
Si nos puedes recomendar alguna otra, no dudes en dejar un comentario en el blog.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



6 de marzo de 2017

Características y tabla comparativa de los sistemas operativos móviles más usados

Un sistema operativo móvil es un conjunto de programas de bajo nivel que permite la abstracción de las propiedades del hardware específico del teléfono móvil y provee servicios a las aplicaciones móviles, que se ejecutan sobre él.
Al igual que los PCs que utilizan Windows o Linux, los dispositivos moviles tienen sus sistemas operativos como Android, iOS, Windows Phone, etc.


Los sistemas operativos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos. Fuente: wikipedia.

Según el servicio de estadísticas NetMarketShare, la cuota de mercado de sistemas operativos móviles a principios de 2017 es el siguiente:

  • Android 66,71 % (en países como España las diferencias son más significativas, donde Android tiene más del 90% de la cuota de mercado)
  • iOS 29,55 %
  • Windows Phone 1,41 %
  • BlackBerry OS 0,37 %


En el artículo que nos ocupa voy a centrarme en los tres OS más utilizados actualmente: Android, iOS y Windows Phone.

Android

Android Inc. es la empresa que creó el sistema operativo móvil. Se fundó en 2003 y fue adquirida por Google Inc. en el año 2005 y en 2007 fue lanzado al mercado.

Originalmente era un sistema pensado para las cámaras digitales profesionales pero fué modificado por Google para ser utilizado en dispositivos móviles como los teléfonos inteligentes y tablets.

Cuenta con el mayor número de instalaciones de smartphones en todo el mundo y está basado en el núcleo Linux (*). Las aplicaciones para Android se escriben y desarrollan en Java aunque con unas APIs propias.

En 2007 Google fundó la Open Handset Alliance formada por un grupo de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles. Juntos desarrollaron Android, la primera plataforma móvil completa, abierta y libre.
Algunos de sus miembros son Google, HTC, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung, LG, T-Mobile, Nvidia y Wind River Systems.

Aunque el sistema operativo Android es software libre y de código abierto, en los dispositivos vendidos, gran parte del software incluido es software propietario y de código cerrado.

iOS

iOS (anteriormente denominado iPhone OS) es propiedad de Apple Inc. Tiene la segunda mayor base de smartphones instalada en todo el mundo después de Android.

Es de código cerrado y propietario y construido a partir de Darwin (*), o lo que es lo mismo, el kernel del sistema operativo de Apple, Mac OS X.

iOS es el sistema operativo que da vida a dispositivos como el iPhone, el iPad, el iPod Touch o el Apple TV.

Windows Phone

Windows 10 Mobile (anteriormente llamado Windows Phone) es de Microsoft, diseñado para teléfonos inteligentes y tabletas.

Es de código cerrado y propietario y utiliza como núcleo Windows NT (*).

En febrero de 2010 se dió a conocer Windows Phone que integra servicios de Microsoft como OneDrive y Office, Xbox Music, Xbox Vídeo, juegos Xbox Live y Bing, pero también se integra con otros servicios que no son de su propiedad, como Facebook y cuentas de Google.

A principios de 2015, Microsoft anunció que la marca Windows Phone sería reemplazada por Windows 10 Mobile con el objetivo de lograr una mayor integración y unificación con su homólogo para PCs Windows 10, y proporcionar una plataforma para smartphones y tablets con tamaños de pantalla de 8 pulgadas.

El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte de un sistema operativo que interactúa de forma directa con el hardware de una máquina. Entre las funciones principales del kernel se encuentran "la gestión de memoria, la administración del sistema de archivos, la administración de servicios de entrada/salida y la asignación de recursos entre los usuarios".



A continuación voy a mostrar una tabla con algunas de las características más relevantes de estos tres sistemas operativos móviles.


Android iOS Windows 10 Mobile
Compañía
Open Handset Alliance Apple Inc. Microsoft
Última versión
7.1.1 10.2.1 10.0.14393.693
Licencia
Libre y de código abierto, pero por lo general se incluye con aplicaciones y drivers propietarios. Propietaria excepto para componentes de código abierto. Propietaria
Programado en
C, C ++, Java. C , C ++ , Objective-C , Swift. .NET C#, VB.NET, Silverlight, native C/C++, WinRTP (XMLA), DirectX
Tienda oficial de aplicaciones
Google Play App Store Windows Store
Coste de desarrollo para el OS móvil
Gratis Gratis con Xcode 7 Gratis
Coste para publicar aplicación en la tienda oficial
US$25 una vez por individuo US$99 al año US$19, una vez por un individuo; y $99 para una cuenta de la compañía
Soporte de impresoras
4.4+ usando Google Cloud Print pero no a través de USB Sí (AirPrint) 10+
Motor de navegador web por defecto
Blink WebKit Trident (EdgeHTML después de la vesión 10)
Navegadores web disponibles
Chrome para Android, Opera, Firefox Safari, Chrome para iOS, Opera Mini, Firefox Internet Explorer, Opera Mini, UC Browser, Microsoft Edge
Motor de búsqueda de los navegadores
Muchos (entre ellos Google) Bing, Google, Yahoo! Search, DuckDuckGo Muchos (entre ellos Bing)
Voz sobre IP
Protocolo SIP o software de terceros FaceTime y software de terceros 8+ Skype
Software de pago con tecnología NFC
Disponible en cualquier dispositivo compatible con el hardware. Android Pay para pagos NFC disponible en Play Store. 8+: iPhone 6/6 Plus vía Apple Pay 8+
USB On-The-Go
3.1 + No 10+
Reproducción de audio
AAC LC/LTP 3GPP, HE-AACv1 (AAC+), HE-AACv2 (AAC+ mejorado) AMR-NB, AMR-WB, MP3, MIDI (tipo 0 y 1, versiones DLS 1 y 2), Ogg Vorbis, PCM/WAVE, FLAC, WAVE, Opus AAC, AAC protegido (del iTunes Store), HE-AAC, MP3, MP3 VBR, Audible (formatos 2, 3, 4, Audible Enhanced Audio, AAX y AAX+), Apple Lossless, AIFF, WAV MP3, WMA Std 9.2, WMA Pro, FLAC, AMR-NB, AAC-LC, AAC+, eAAC+
Reproducción de vídeo
H.263, H.264 (hasta Baseline Profile), H.265 HEVC, MPEG-4 SP, DivX, XviD, VP8, VP9 H.264 (hasta High Profile), MPEG-4, M-JPEG H.263, H.264, WMV, MPEG4, MPEG4 @ HD 720p 30fps, DivX, XviD
Teclado Bluetooth
2.3+, en versiones anteriores a través de software de terceros 8.1u2+
Teclado USB
3.1+ Con el kit de conexión de cámara 10+ algunos dispositivos
Cliente SSH
VPN
8.1+
Reconocimiento de voz
5+ (Siri) 8.1+ Microsoft Cortana
Podéis ver la lista completa en el siguiente link: https://en.wikipedia.org/wiki/Comparison_of_mobile_operating_systems