Malware Para Dispositivos Móviles (Android) - Eset

1y ago
20 Views
2 Downloads
718.58 KB
12 Pages
Last View : 27d ago
Last Download : 3m ago
Upload by : Jayda Dunning
Transcription

MALWARE PARA DISPOSITIVOS MÓVILES(ANDROID)Daniela Muena BustosUniversidad Tecnológica de Chile INACAPIngeniería en Informática, n, ya sea contactos, nicos, datos de las redes sociales. Sile ocurre algo a nuestro Smartphoneprácticamente ya no estamos conectadoscon el mundo que nos rodea.ABSTRACTThis paper aims to show researchpapers in Android malware detection andalso mention safety measures to prevent ordetect malware on your mobile device.Palabras clavesFigura Nº 2 muestra un estudio deIAB Spain demuestra que del año 2013 un80% tenía Smartphone y al año 2014 haaumentado a un 87%. Los rangos deedades que más aumentaron en poseerSmartphone son de 26-45 años y el 46-55años del 2013 al 2014 ha aumentado de 10a 13 respectivamente [1].Malware, troyano, ransomware,botnet, seguridad, medidas de seguridad,dispositivos móviles, Smartphone.1. INTRODUCCIÓNEn la actualidad no sólo loscomputadores de escritorio y notebook sonpropensos a ataques de seguridad, sino quetambién los dispositivos móviles que tienenacceso a internet. Figura Nº 1,Acceso a Internet86%88%SmartphoneTabletsFigura Nº 2: “Rango de edad que tienenSmartphone”Notebook45%Figura Nº 3 muestra el estudio deAVG-Comparatives el 85,4% de losencuestados tiene un móvil. De estos, el70,1% utiliza S.O Android, el segundo lugarlo ocupa iOS de Apple con el 14,9%,seguido de Windows Mobile con el 7,8% [2].Android es el sistema operativo más popularFigura Nº 1: “Acceso a Internet”Hoy en día, los dispositivos móvilescomo el Smartphone son indispensablespara las actividades cotidianas que serealizan en nuestras vidas.1

entre los usuarios de Smartphone perotambién su popularidad los hace un blancoatractivo para los autores de malware.En el trabajo se ha realizado unarevisión de documentos y sitios web sobreel malware móvil en el sistema operativoAndroid, con el objetivo de presentar losmedios de propagación del malware aAndroid y a su vez también mostrar algunastécnicas de detección de malware.Acontinuación las preguntas de investigación:P1: ¿Qué tipo de malware afecta al sistemaoperativo Android?P2: ¿Cuáles son los medios de propagacióndel malware a los dispositivos?P3: ¿Existen técnicas de detección demalware?P4: ¿Por qué es atractivo para losdesarrolladores de malware la plataformaAndroid?Figura Nº 3: “Porcentajes de cada SO móvil”El trabajo se compone de la siguientemanera. En el número 2, se explicará lametodología de investigación y semencionarán las preguntas de investigación.Número 3, la estrategia que se usa en lainvestigación. Número 4, Cual es elpropósito del trabajo de investigación.Número 5, se explicará que es Android, unabreve historia de sus orígenes y también suarquitectura. Número 6, se explicara lahistoria del malware en Android hasta el año2013. Número 7, se mencionarán distintostipos de malware que afectan a laplataforma Android. Número 8, medios depropagación de malware, se mencionaránalgunos medios que son importantes.Número 9, se mencionarán algunaspropuestas hechas por investigadoresextranjeros sobre posibles técnicas para ladetección de malware. Número 10, se daránmedidas de seguridad que los usuariospodrían realizar para protegerse mejor delos malware, teniendo en cuenta que laresponsabilidad de cuidar de nuestrosdispositivos es de cada usuario y el número10 se concluye el documento con lo másrelevante.P5: ¿Cuáles podrían ser medidas deseguridad o de prevención de malware quelos usuarios podrían implementar?3. Proceso de la revisiónLa estrategia que se utiliza es larevisión de documentos validadosinternacionalmente y sitios web deempresas reconocidas y otros sitios web demás bajo nivel. La antigüedad de losartículos es del año 2012 hasta el año 2014.7 documentos son publicacionespertenecientes al IEEE Xplore. Otros sondocumentos de empresas como McAfee,ESET, IAB Spain, Kaspersky Lab, AvComparatives.El propósitoEl problema planteado son lasamenazas que tiene la plataforma Androiddesde sus inicios, es decir, estas amenazasson el malware, todo archivo con contenidode carácter malicioso y posibles técnicas dedetección de malware.4. Android2. Metodología de laInvestigación4.1 ¿Qué es Android?2

Android es un sistema operativo yplataforma software, es el sistema operativode Google para teléfonos inteligentes.Basado en Linux, es un sistema gratuito ymultiplataforma.Por multiplataforma seentiende que el SO puede ser usado endistintas plataformas (plataforma es unacombinación de hardware y software usadapara ejecutar aplicaciones) y por gratuito espor ir instalado gratis en el dispositivo [10].El logo del sistema operativo Android esAndy, como muestra la Figura Nº 4.Figura Nº 5: “HTC Dream conSO Android”4.3 Arquitectura de Android.La arquitectura de Android secompone de cinco capas como lo muestra laFigura Nº 6.Figura Nº 4: “Andy, el robot deAndroid” La capa superior es la capa deaplicación, que entra en contacto conel usuario que contiene todas lasaplicaciones que corren sobre elsistema [7] [11]. La capa marco de aplicación, proveediferentesserviciosparalasaplicaciones, la existencia de la capase debe a la necesidad de controlar elacceso a la información. Esta capafacilita sustancialmente la tarea a losprogramadores de aplicaciones [7]. La capa de bibliotecas, está escritoen el lenguaje C y se puede accederrápidamente a varias funciones talescomo diseño de página, base dedatos, etc [11]. El tiempo de ejecución de Android,consta de bibliotecas principales deOS y Dalvik máquina virtual. Lamaquina virtual Dalvik, funciona enmúltiples máquinas virtuales através de una mayor estabilidad ymenor cantidad de uso de memoria,ya que se asigna a cada proceso[11]. Es decir, cada aplicación seejecuta como “un usuario” corriendo4.2 Historia de Android.En octubre del 2003, Andy Rubin,Rich Miner, Nick Sears y Chris White dabanforma a Android Inc. El éxito de Android esel 5 de noviembre de 2007, ese día sefundaba la OHA (Open Handset Alliance),una alianza comercial de 35 componentesiniciales liderada por Google, que contabacon fabricantes de terminales s de chips y desarrolladores desoftware. Google es quien ha publicado lamayor parte del código fuente del sistemaoperativo, gracias al software Apache, quees una fundación que da soporte aproyectos software de código abierto.En Octubre de 2008, es cuando seve por primera vez funcionando Android enun HTC Dream como lo muestra la FiguraNº 5. También el éxito de Android es elAndroid Market, el almacén de aplicacionesmás popular [10].3

sobre su propioMachine [7]. Dalvik“Malicious software”, que sería softwaremalicioso. Es cualquier software que sin elconocimiento del usuario realiza accionesconsideradas poco éticas [7].VirtualLa capa inferior Kernel Linux,incluye controladores para la gestióndel sistema operativo, directamentela gestión de hardware o de realizartareas muy relacionadas [11]. Estekernel es multi-usuario, esto quieredecir, que pueden estar corriendoaplicaciones de diferentes usuariossin que “interfieran entre sí” [7].A continuación, se mencionaránalgunos malware móvil para Android,cronológicamente, los que más dejaronhistoria: FakePlayer: En Agosto de 2010 [3][4], Dennis Maslennikov de Kasperskydescubrió el 1º troyano SMS paraAndroid. Aparece en una aplicaciónde reproductor multimedia con unicono falso Windows Media Player(Figura Nº 7), esta aplicación envíaSMS a servicios Premium sin elconsentimiento del usuario.Figura Nº 7: “Iconode Windows MediaPlayer falsa” GPS Spy: En Agosto del 2010Symantec descubrió el primer GPSsoftware malicioso. Este malware seencontraba disfrazado en un juego deserpiente. Tenía la capacidad dereunir y enviar coordenadas GPS aun servidor remoto [3].Figura Nº 6: “Arquitectura deAndroid” Geinimi: A finales del 2010, sedescubrió un troyano que afecta a losdispositivos Android. Es el primersoftware malicioso que muestracaracterísticasdebotnetstradicionales [3]. Geinimi demostró laposibilidad de “infectar” aplicacioneslegitimas con código malicioso. Estasaplicaciones legítimas como MonkeyJump 2, Presidente vs Aliens, CityDefense y Baseball Superstars 2010[4].5. Historia de malwaremóvil AndroidEl malware ya no es solamente en loscomputadores sino que también ha llegadoa los teléfonos inteligentes y la principalvíctima es el sistema operativo Android porsu popularidad entre los usuarios, así comosus vulnerabilidades y vías de infección,como por ejemplo, que el mercado oficial deAndroid no analiza las aplicaciones que seincluyen en el mercado. El concepto de Malware viene de lasfusiones de las palabras en inglés4Pjapps: Es otro ejemplo de unaaplicación que contiene un troyano yque muestra características de unbot tradicional. De mercado de

terceros aparece este malware.Permite que se abra una puertatrasera (backdoor) en el dispositivoy recibe comandos de un servidorremoto [3]. DroidDream: Apareció en marzodel 2011 [5], infectó a más de 50aplicaciones en el mercado oficialde Android, con la aparición de estemalware aparece una nueva era demalware para Android. Robo dedatos,exploitsderootyfuncionalidad de botnets. El objetivoera establecer una botnet [3].ZitMo: Apareció por primera vez endispositivos Android en Julio de2011. Infecta aplicaciones legítimasy trabaja junto al troyano bancarioZeuspararobarinformaciónbancaria [3]. NickiBot: Se descubrió a finales de2011, utiliza mensajes SMS paradirigir y controlar. Se encontró soloen mercados no oficiales deAndroid. FakeInst: Apareció en el año 2012,es un troyano SMS que se disfrazocomo aplicaciones más populares,lo que hace es enviar mensajesSMS a números de tarifaciónadicional [6]. SMSZombie: Aparece en el año2012, en los mercados de tercerosen China y explota el sistema depago en línea de China Mobile, alestar instalado en el dispositivoobtiene permisos administrativos, loque provoca que sea difícileliminarlos [6]. NotCompatible: Aparece en el año2012, fue descubierto por LookoutMobile Security, es el primermalware en usar sitios web como unmétodo de propagación, infectaSmartphone cuando visita a un sitioweb en específico [6]. Androi.Bmaster: Aparece en el año2012, es una red de bot móviles,incluido con aplicaciones legítimas ygeneró un ingreso diario entre10.000 y 30.000 dólares [6]. LuckyCat: Aparece en el año 2012,dirigido a industrias aeroespacialesy de energía en Japón, causa unapuerta trasera (backdoor) que seabre en el dispositivo infectado [6]. FakeDefender: Aparece en año2013, el primer ransomware paraAndroid, se descargaba como sifuera un antivirus pero bloqueaba eldispositivo y además pide unrescate para desbloquearlo [8].6. Tipos de MalwareExisten diversos tipos de malwarepara el sistema operativo Android, lascausas de la propagación de malware seanlas distintas formas de distribuir lasaplicaciones, como se muestra en la FiguraNº 8, los usuarios de Android no sólopueden descargar aplicaciones del mercadooficial de Android, sino que también de sitiosalternativosypáginawebdedesarrolladores [7]. De su mercado oficialtampoco es tan seguro, ya que no analizanlasaplicacionesquesubenlosdesarrolladores al mercado, siendo quizáshasta aplicaciones con fines maliciosos.Figura Nº 8: “Distribución de aplicación en elSO Android”5

A continuación se mencionarán tiposde malware que se ha descubierto afectanal sistema operativo Android:Es un software malicioso quebloquea el PC desde una ubicación remotay encriptar los datos almacenados yarchivos y para desbloquearlo pide unasuma de dinero, para el rescate.Antiguamente ransomware se utilizabapara los PC pero ya ha llegado también alosdispositivosmóvilescomoelSmartphone [15].6.1 Troyano SMSEste malware sin el consentimientodel usuario, lo que hace es enviar mensajesde texto SMS a números Premium, es decir,a números que al enviar mensajes cobranmucho más que al enviar mensajes anúmeros normales [7].7. Medios de propagaciónde malware6.2 WormsAquí se explican algunos medios depropagación de malware:O también conocidos como gusanos,son aplicaciones que pueden autoreproducirse hasta llegar a saturar algúnrecurso del sistema. Su fin es solamentedestruir el sistema no para obtenerbeneficios del dispositivo [7].1. MMS/SMS:Puedenextenderse a otros dispositivosmóviles adjuntando una copia desi mismos en mensajes deMMS/SMS que se envía desdeel dispositivo infectado. Envíamensajes a todos los númerosde contacto que tenga el móvil ogeneracombinacionesdenúmeros de teléfono específicosde un operador o región [10].6.3 Spyware.Software espía, aplicación noautorizada que captura datos privados y escapaz de trasmitirlos a algún receptor. Suprimera función principal es recogerinformación sea del sistema o de algunaaplicación, segunda función es transmitiresta información y la tercera es seguiroculto lo más que se pueda [7].2. Bluetooth: Depende de laproximidad física del atacante ala víctima. El teléfono debe estaren modo de detección [10].6.4 Botnet.3. Sitios Web: En la mayoría deEl botnet no solamente infecta aPC sino que también ya ha aparecido paralos Smartphone. Una botnet se definecualquier grupo de PC infectados ycontrolados por un atacante de formaremota. Son llamados “bots” o “zombie”,crea un botnet a través de un malware queinfecta a una gran cantidad de máquinas.Es decir, es una gran red de ordenadoreso dispositivos móviles infectados con unavariedad de malware [14]los casos, son paginas legítimasque pertenecen a empresas dediversos rubros y que por teoconfiguración inadecuada, sonmodificadas por el atacante queha logrado obtener acceso alservidor [12].6.5 Ransomware.6

8. Propuestas deseguridad para AndroidEn esta sección del trabajo semostrarán algunas propuestas hechas porinvestigadores para detectar malware:a) MDoctor: Un pronóstico deaplicacionesmóvilesdeMalware por Eemil Lagerspetz,Hien Thi Thu Truong, SasuTarkoma, N. Asokan [16].Esta investigación esuna aplicación de pronósticomóvil de malware basado endatos crowdsourced. MDoctorpuede determinar la salud deldispositivo basado en cuatroindicadores: confianza lador, correlación conel malware y combinación conmalware conocido (de suconjuntodedatosdemalware). Como se muestraen la Figura Nº 9, la aplicaciónmuestra secciones de coloramarilloorojoparaaplicaciones sospechosas deinfección. En la parte (A) semuestra el estado inicial de laaplicación. (B), (C) y (D)muestran a la aplicación, alseleccionar un trozo semuestra la información, si sedetecta o no malware.Figura Nº 9: “Muestra elestado de las aplicaciones delcliente de Android”b) Seguridad de los teléfonosmóviles: Los métodos deprevenciónparalapropagación de malware porMohamed Ghallali y BouabidEl Ouahidi [9].Ellos propusieron unasoluciónbasadaenlosservicios ofrecidos por losproveedoresdetelecomunicaciones que debengarantizar más recursos parasus suscriptores, que un solodispositivomóvilpuedeofrecer, tales como serviciospara detectar y eliminar virusde correo electrónico y virusweb.Si estas soluciones soninstaladas en la red local delproveedor como muestra laFigura Nº 10, se puededetenerladifusióndecualquier programa maliciosoa través de la red. Estasolución incluye una completasolucióndeseguridad(antivirus de Gateway, firewall,detección de intrusos, ica la infección demalware, sino que tambiénpuede alertar de un posibleriesgo de infección a futuro.7

de vulnerabilidad y filtro deSMS/MMS Antispam) [9].de las aplicaciones Android,mediante el uso de técnicas deagrupamiento y se utiliza parala detección de aplicacionesmaliciosas de gran tienda deaplicaciones [5].Figura Nº 11: “Número de muestrasde aplicación de cada categoría deconjunto de datos de prueba”Figura Nº 10: “Servicios enlínea del proveedor detelecomunicaciones se puedeescanear/desinfectar losteléfonos móviles”c) Análisis de Clustering Técnicaen Android Malware Detectionpor Aiman A. Abu Samra,Kangbin Yim y Osama A.Ghanem [5].Para este experimentose usaron 18.174 aplicacionespara Android, como muestra laFigura Nº 11, se utilizó doscategorías de acategoría tiene 4.612 muestrasy el segundo tiene 13.535muestras. Se calculó laprecisión, recordar y F-mediday los resultados se muestranen la Figura Nº 12, con 0.71,0.71 y 0.71, respectivamente.Los falsos positivos y falsosnegativos tienen los mismosresultados 0.2897 [5].Figura Nº 12: “Precisión, Recordar yF-medir valores para experimentos”d) AnálisisdeAndroidrendimiento de detección demalwareutilizandoclasificadores de aprendizajeautomático por Hyo-Sik Ham yMi-Jung Choi [11].En esta investigación sellevó a cabo la evaluación deldesempeño en cuatro tipos declasificadores de aprendizajeautomático para detectar straron que el clasificadorLos resultados muestranuna indicación positiva deutilizar esta metodología enautomático de las categorías8

Random Forest tuvo un mejorrendimiento que los demás enTPR (verdadera tasa positiva),como muestra la Figura Nº 13y FPR (tasa de falso positivo),como muestran la Figura Nº14.9. Medidas de seguridadpara los usuariosA continuación se darán algunasmedidas que los usuarios podrían utilizarpara detectar o prevenir ataques demalware [6]: Figura Nº 13: “TPR (verdadera tasapositiva) de la máquina clasificadorade aprendizaje”Instalarantivirusyaplicaciones de seguridadmóvil. Según un informedeNORTONbySymantec[13],losusuarios tienen mayoresconocimientossobreseguridad en PC y menosconocimientosenlosdispositivos móviles comomuestra la Figura Nº 15.Además de manteneractualizadas los antivirusy aplicaciones, también sedebe actualizar el sistemaoperativo del móvil.Figura Nº 15:“Conocimientos deusuarios” Figura Nº 14: “FPR (tasa de falsopositivo) de la máquina clasificadorade aprendizaje”9Porseguridaddeldispositivo móvil nuncaintentar arrancar de raízpara obtener privilegios desuperusuario, al hacerlo leda ventajas al malware depoder usar el privilegio desuperusuario y llegar a

dejar el dispositivo conmayores daños. números deadicional.Como se muestra en laFigura Nº 8, hay diferentesformasdedescargaraplicaciones como en latienda oficial de Android otiendas de terceros otambién de sitios web delos desarrolladores. Porsupuesto,laresponsabilidad es decadausuariodondedescargan aplicaciones,teniendo en cuenta quedonde existe mayoresprobabilidadesdeencontrar malware son enlos mercados de terceros.Mantener desactivado oapagado Bluetooth, Wi-Fiy/o NFC cuando no seestán ocupando en eldispositivo y siempre queseocupenintentarconectarsearedesseguras. Al igual porejemplo en la nocheapagar la red de datos,estoevitaráqueelmalware se conecte coninternet. Al igual que si noes necesario, mantenerapagadoGPSdelSmartphone para prevenirla ubicación de donde seencuentra.Verificar las cuentas defactura del Smartphone,es decir, revisar si agastado dinero de suteléfono, si es así, podríaser actividades maliciosasen su teléfono e investigarlas posibles causas, comopor ejemplo el envió demensajes de SMS ollamadas telefónicas a10tarificación Revisarlospermisoscuando vaya a ir,quelealospermisos que se pide parainstalar la aplicación y sison realmente necesariospara que la aplicaciónfuncione. En caso queencuentre que podría sermaliciosa suspenda suinstalación o no la instale. Conocer sus archivosalmacenadosensusteléfonos, estar al tanto detodas sus aplicaciones yarchivosqueseencuentran almacenadoscon el fin de poderdetectar si existen otrosarchivosqueposiblementeseanmaliciosos. Comprobar el consumo dela batería y el consumo dedatos. El consumo deenergía de la batería sepodría monitorear confrecuencia para verificar sihay una disminución en laenergía de la batería, siexiste esta disminución esposible que sea algúncontenido malicioso. Elconsumo de datos bar si en unperiodo determinado huboun pequeño consumo dedatos, esto quizás podríaser algún malware en elmóvil. Eliminartodaslasaplicaciones y archivos

que ya no usan, ademásde eliminar archivos oaplicaciones que seanmaliciosas y que hayansido detectadas, parapoder prevenir contenidomalicioso que se hayaalojadoenotrasaplicaciones o archivos.10.técnicas que a futuro llegarán a serasombrosas.11.Referencias1. s/2014/09/VI Estudio Anual Mobile Marketing version abierta1.pdf2. 014/03/security survey2014 es.pdf3. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 63204324. -android-malwarepast-present-future.pdf5. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 66037666. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 66410367. roid malware.pdf8. r-a-simplocker10-anos-malware-para-moviles/9. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 648198910. Gabriel-HerraizAnt%C3%B3n.pdf11. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 667540412. 14/02/tendencias2013 vertiginoso crecimiento malware moviles.pdf13. 4. http://blog.kaspersky.es/que-es-unbotnet/755/15. sejos/que-es-unransomware/16. http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber 6888862ConclusiónHoy en día, los ciberdelicuentes letienen un gran “cariño” a los dispositivosmóviles sobretodo del sistema operativoAndroid. Día con día ocurre másincremento de malware para losdispositivos y por ello se debe tener unamayor conciencia de que se debenproteger estos dispositivos.Los Smartphone son muyvaliosos que ya en su interior tienentodos nuestros datos personales: fotos,contactos, videos, contraseñas, etc.Que para los ciberdelincuentes son muyatractivos todos estos datos, ya seapara lograr tener beneficios económicoscomo también para sólo causar daños.Por ello es importante mantenerprecaución con lugares que sonposiblemente sitios peligrosos, ademástambién intentar antes de descargaralguna aplicación ver las puntuacionesque le dan los usuarios como loscomentarios que aparecen de laaplicación.El malware para Android seguiráaumentandosignificativamenteamedida que más usuarios se interesenpor este sistema operativo y mientrasmás vulnerabilidades encuentren losciberdelincuentes, como se muestranen algunos tipos de malware antes eraninclusivos de ataques a PC pero ahoratambién se han propagado para losdispositivos móviles, aún no existenmedidas que sean 100% exitosas sobrenuevo malware pero si existen estudiossobre poder detectar malware con11

17. spositivosmoviles-2013/12

Android es un sistema operativo y plataforma software, es el sistema operativo de Google para teléfonos inteligentes. Basado en Linux, es un sistema gratuito y multiplataforma. Por multiplataforma se entiende que el SO puede ser usado en distintas plataformas (plataforma es una combinación de hardware y software usada

Related Documents:

Trojan / Backdoor. Rootkit Malware 101. Malware 101 The famous “Love Bug” aka ”I love you” worm. Not a virus but a worm. (Filipino-made) Worms. Malware 101 Theories for self- . Rustock Rootkits Mobile Brief History of Malware. Malware 101 A malware installs itself

Kernel Malware vs. User Malware Kernel malware is more destructive Can control the whole system including both hardware and software Kernel malware is more difficult to detect or remove Many antivirus software runs in user mode lower privilege than malware cannot scan or modify malware in kernel mode

Ciberseguridad para el uso seguro de redes y dispositivos de telecomunicaciones en apoyo al teletrabajo, que contiene recomendaciones sencillas y prácticas para fomentar una buena higiene cibernética de los dispositivos utilizados para el teletrabajo y promover la ciberseguridad de las personas y de sus organizaciones.

Today, machine learning boosts malware detection using various kinds of data on host, network and cloud-based anti-malware components. An efficient, robust and scalable malware recognition module is the key component of every cybersecurity product. Malware recognition modules decide if an

2.the malware download ratio (percentage of all downloads of the collected apps belonging to apps that are detected as malware); 3.the survival period of malware (how long apps de-tected as malicious remain in the app store). 3.1 Data Collection F-Secure’s 2014 Theat Report covers the trends in An-droid malware over the second half of 2013 .

Anti-Malware for Mac User Guide 1 About Malwarebytes Anti-Malware for Mac Malwarebytes Anti-Malware for Mac is an application for Mac OS X designed to remove malware and adware from your computer. It is very simple to use, and for most problems, should clean up your system in less than a minute, from start to finish.Just open

Guía para el uso de dispositivos Android en el llenado de encuestas bajo la plataforma Open Data Kit Octubre, 2016 1 Citación sugerida: Bucardo E, Madriz B, van Zonneveld M (2016) Guía para el uso de dispositivos Android en el llenado de encuestas bajo la plataforma Open Data Kit. Bioversity International, Rome. Colaboradores

Este manual enuncia los principios básicos que deben normar el proyecto y uso de los dispositivos para el control y obras de tránsito. Estos principios aparecen a lo largo del texto y es importante que se les dé una consideración primordial en la selección y aplicación de cada uno de ellos. El Manual presenta dispositivos y obras tipo de .