Sunteți pe pagina 1din 3

UNIVERSIDAD TCNICA DE MACHALA

FACULTAD DE INGENIERIA CIVIL


ESCUELA DE INFORMATICA PROGRAMACION I

RESUMEN DE CONFERENCIAS DEL CIU 2012


PERTENECIENTE:
CRISTINA AGUIRRE CUEVA

DOCENTE:
ING. MARIUXI ZEA

CURSO:
5TO QUIMESTRE A

AO LECTIVO
2012

DESARROLLO DE APLICACIONES EN ANDROID

Expositor: Ing. Rubn Lpez

QUE ES ANDROID? Android es un sistema operativo abierto para dispositivos mviles desarrollada por Google Posee un kernel Linux, cualquier dispositivo mvil que soporte un kernel Linux puede correr Android.

Desarrollo de aplicaciones en Java Uno de los caminos nativos para desarrollar aplicaciones en Android es a travs de Java. Android posee un Virtual Machine(Dalvik Virtual Machine) personalizado, el cual est optimizado para dispositivos mviles. Android trabaja con un plugin sobre el IDE Eclipse, una vez instalado el plugin solo hace falta configurar el SDK de Android para descargar las plataformas de desarrollo disponibles.

Cundo utilizar el API nativo Java? Cuando nuestra aplicacin requiera de un buen rendimiento. Cuando nuestra aplicacin posea una interfaz animada e interactiva. NDK El NDK permite desarrollar aplicaciones en Android utilizando cdigo nativo como C y C++. El NDK solo debe ser utilizado cuando nuestra aplicacin requiera de un rendimiento superior para funcionar, no en todos los casos el incremento en el rendimiento ser notable y usar el NDK solo incrementar la complejidad de nuestra aplicacin. Debemos utilizarlo cuando nuestra aplicacin requiera el mximo rendimiento posible, como por ejemplo un juego. Desarrollo de aplicaciones con Phonegap Phonegap es una plataforma basada en HTML5 que permite desarrollar aplicaciones nativas para diferentes plataformas. El desarrollo de las aplicaciones es con HTML5 y Javascript.

ETHICAL HACKING

Expositor: Ing. Javier Leon Cabrera, Msr

Que es un hacker tico Podemos conceptuarlo como un profesional de la seguridad que aplican sus conocimientos de hacking con fines defensivos. Seguridad de la informacin La seguridad de la informacin se encarga de protegerla de una amplia gama de amenazas, a fin de garantizar la continuidad comercial del negocio. Que hace una atacante 1 Reconocimiento.- Esta es la fase en la que el atacante recopila informacin sobre el mismo objetivo. 2 Exploracin.- En esta fase, el atacante comienza a investigar el destino de las vulnerabilidades que pueden ser explotadas. 3 Obtencin de acceso.- Si se detecta la vulnerabilidad, el atacante puede explotar para obtener acceso al sistema. 4 Mantenimiento del Acceso.- Una vez que el atacante obtiene acceso, por lo general mantiene su acceso para cumplir con el propsito de su entrada. 5 Borrado de Huellas.- La mayora de los atacantes intentan borrar sus huellas para que no se puede detectar o sancionadas en la ley penal.

S-ar putea să vă placă și