La seguridad es una preocupación importante al desarrollar aplicaciones móviles en la era actual. Aquí, enumero las cosas más comunes que los desarrolladores deben tener cuidado para proteger la aplicación.
- No almacene datos privados o confidenciales en la tarjeta SD. Para almacenar el archivo en el almacenamiento interno, use los siguientes métodos con modo privado ( Context.MODE_PRIVATE ) openFileOutput & openFileInput. Si desea almacenar datos en la tarjeta SD, encripte. Encontrará muchas bibliotecas de cifrado.
- Restrinja WebView para acceder a datos locales. HTML5 y las tecnologías relacionadas se han vuelto populares para desarrollar aplicaciones web móviles o aplicaciones híbridas. For Hybrid utiliza WebView para mostrar contenido del HTML almacenado localmente o recuperar HTML y otro contenido del servidor. Las principales preocupaciones de seguridad para WebView son los métodos setAllowFileAccess () y setAllowContentAccess () .
- Restrinja a ContentProvider usando la bandera exportada establecida como falsa. No es el caso de que cada vez que desarrollamos ContentProvider para el intercambio de datos entre aplicaciones, pero ContentProvider se puede desarrollar para una sola aplicación o privado.
- No pase información confidencial a través de Broadcast & Intent . Use LocalBroadcastManager para transmitir datos dentro del proceso / aplicación. LocalBroadcastManager está disponible en la Biblioteca de soporte V4.
- No imprima información confidencial en LogCat . Información como URL del servicio web, nombre de usuario, contraseña, solicitud, etc.
- No procese intenciones maliciosas. Antes del proceso Intención recibida en el método onReceive de BroadcastReceiver, valide el nombre del paquete de llamadas, la acción y otra información.
- Proteja su servicio con permiso, para usar el indicador expuesto como falso cuando el servicio se desarrolla solo para su aplicación.
- Elimine el registro innecesario antes de publicar la aplicación .
- Asegúrese de que el modo de depuración sea falso antes de publicar APK .
- Para la funcionalidad de aplicaciones cruzadas, valide la aplicación de llamada antes de la respuesta.
- Cifre datos confidenciales incluso si los almacena en almacenamiento interno .
- Verifique correctamente el certificado de servidor TLS / SSL para la llamada web HTTPS.
- Use NDK cuando considere que la información no es segura en el código Java porque puede descompilarse fácilmente. (es decir, constante).
- Use ProGuard que optimiza, reduce y ofusca su código.
- Eliminar no deseado de AndroidManifest.xml
- Cargar classes.dex fuera de la aplicación es un gran riesgo de seguridad. DexClassLoader permitió al desarrollador cargar classes.dex a pedido.
Espero que tenga en cuenta estos consejos de seguridad mientras desarrolla una aplicación. Su principal preocupación siempre debe ser la seguridad de una aplicación. Ofrecer lo mejor al usuario y garantizarle una aplicación segura desarrollada es su responsabilidad como desarrollador de Android. Desarrolle lo mejor, reciba la mejor respuesta, obtenga usuarios genuinos y leales.
¿Está interesado en obtener más información sobre Android? Haga clic aquí
- ¿Es posible usar un teléfono inteligente para controlar mi televisor no inteligente?
- ¿Cuáles son las buenas aplicaciones de administración de tareas móviles multiplataforma?
- ¿Cuáles serán los beneficios de que todo el mundo de los teléfonos inteligentes tenga 64 bits?
- ¿Cuáles son las mejores tiendas de desarrollo de Android en el área de Los Ángeles?
- ¿Qué teléfono Android debo comprar en el rango de 12-25k?
Revisa – Lista de errores de Android: 10 errores comunes y cómo solucionarlos