
Técnica de cifrado de dispositivos completos de Android | Secure Code Warrior
El cifrado del dispositivo es el proceso de cifrar todos los datos del dispositivo Android. Una vez que se habilita para un dispositivo Android, todos los datos creados por el usuario se cifran inmediatamente antes de escribirse en el almacenamiento. Esto protege los datos de modo que, incluso si una persona no autorizada intenta acceder a los datos, no podrá leerlos. Esta es una característica especialmente buena para los teléfonos inteligentes, ya que son transportados por el usuario y son más propensos a la pérdida o el robo que otros dispositivos informáticos. Cualquier buscador o ladrón curioso no puede acceder a los datos a menos que pueda desbloquear el teléfono.
Android tiene dos tipos del cifrado de dispositivos: cifrado de disco completo y cifrado basado en archivos.
Cifrado de disco completo
El cifrado de disco completo se introdujo en el nivel 19 de API (Android 4.4 KitKat), pero las nuevas funciones del nivel 21 de API (Android 5.0 Lollipop) realmente impulsaron su uso. El cifrado de disco completo utiliza una sola clave para proteger toda la partición de datos de usuario del dispositivo. La clave se protege con las credenciales del usuario y se deben proporcionar al arrancar para poder acceder a cualquier parte del disco.
Esto es excelente para la seguridad, pero también significa que la mayoría de las funciones del dispositivo no están disponibles hasta que el usuario introduzca sus credenciales. Esto significa que cuando el dispositivo se reinicia pero no se desbloquea, algunas funciones, como las alarmas, no funcionan, los servicios no están disponibles y los teléfonos no pueden recibir llamadas. Por este motivo, se creó el segundo modo de cifrado.
Cifrado basado en archivos
El cifrado basado en archivos, el segundo modo de cifrado de dispositivos, está disponible desde el nivel 24 de API (Android 7.0 Nougat). En este modo, los diferentes archivos se cifran con diferentes claves que se pueden desbloquear de forma independiente. Con este modo de cifrado llegó el Arranque directo modo, que permite que los dispositivos cifrados se inicien directamente en la pantalla de bloqueo, habilitando las funciones que antes faltaban antes de desbloquear el dispositivo.
El arranque directo permite que las aplicaciones funcionen en un contexto limitado antes de desbloquear el dispositivo. De esta forma, pueden seguir funcionando como se espera sin comprometer la información del usuario. Para proporcionar esta funcionalidad, el dispositivo Android necesita dos ubicaciones de almacenamiento:
- Almacenamiento cifrado de credenciales. Ubicación de almacenamiento predeterminada, solo disponible después de que el usuario haya desbloqueado el dispositivo.
- Almacenamiento cifrado del dispositivo. Disponible en el modo de arranque directo y después de que el usuario haya desbloqueado el dispositivo.

Si tu aplicación necesita acceder a los datos mientras se ejecuta en modo de arranque directo, debe usar el almacenamiento cifrado del dispositivo. ¡Pero ten en cuenta las implicaciones de seguridad! ¡El almacenamiento cifrado del dispositivo no debe usarse para almacenar datos confidenciales! El almacenamiento cifrado del dispositivo se cifra con una clave que está disponible tan pronto como el dispositivo se inicie correctamente. Todos los datos a los que solo pueda acceder el usuario deben guardarse en la ubicación predeterminada, el almacenamiento cifrado con credenciales.
Si quieres obtener más información sobre qué es el cifrado o por qué es importante, consulta el vídeo en el portal Secure Code Warrior. O puede intentar poner a prueba sus conocimientos sobre el cifrado jugando a algunos desafíos.
¿Necesitas una guía paso a paso para tu dispositivo? Échale un vistazo este artículo de Bill Hess de Pixel Privacy.
Espero que hayas aprendido algo nuevo. ¡Nos vemos la semana que viene!
Almacenamiento cifrado de credenciales, que es la ubicación de almacenamiento predeterminada y solo está disponible después de que el usuario haya desbloqueado el dispositivo.
https://developer.android.com/training/articles/direct-boot.html


El cifrado completo del dispositivo Android protege todos los datos y los guarda en el almacenamiento, solo se ve después de desbloquear el dispositivo. Aprenda de Secure Code Warrior.
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant


El cifrado del dispositivo es el proceso de cifrar todos los datos del dispositivo Android. Una vez que se habilita para un dispositivo Android, todos los datos creados por el usuario se cifran inmediatamente antes de escribirse en el almacenamiento. Esto protege los datos de modo que, incluso si una persona no autorizada intenta acceder a los datos, no podrá leerlos. Esta es una característica especialmente buena para los teléfonos inteligentes, ya que son transportados por el usuario y son más propensos a la pérdida o el robo que otros dispositivos informáticos. Cualquier buscador o ladrón curioso no puede acceder a los datos a menos que pueda desbloquear el teléfono.
Android tiene dos tipos del cifrado de dispositivos: cifrado de disco completo y cifrado basado en archivos.
Cifrado de disco completo
El cifrado de disco completo se introdujo en el nivel 19 de API (Android 4.4 KitKat), pero las nuevas funciones del nivel 21 de API (Android 5.0 Lollipop) realmente impulsaron su uso. El cifrado de disco completo utiliza una sola clave para proteger toda la partición de datos de usuario del dispositivo. La clave se protege con las credenciales del usuario y se deben proporcionar al arrancar para poder acceder a cualquier parte del disco.
Esto es excelente para la seguridad, pero también significa que la mayoría de las funciones del dispositivo no están disponibles hasta que el usuario introduzca sus credenciales. Esto significa que cuando el dispositivo se reinicia pero no se desbloquea, algunas funciones, como las alarmas, no funcionan, los servicios no están disponibles y los teléfonos no pueden recibir llamadas. Por este motivo, se creó el segundo modo de cifrado.
Cifrado basado en archivos
El cifrado basado en archivos, el segundo modo de cifrado de dispositivos, está disponible desde el nivel 24 de API (Android 7.0 Nougat). En este modo, los diferentes archivos se cifran con diferentes claves que se pueden desbloquear de forma independiente. Con este modo de cifrado llegó el Arranque directo modo, que permite que los dispositivos cifrados se inicien directamente en la pantalla de bloqueo, habilitando las funciones que antes faltaban antes de desbloquear el dispositivo.
El arranque directo permite que las aplicaciones funcionen en un contexto limitado antes de desbloquear el dispositivo. De esta forma, pueden seguir funcionando como se espera sin comprometer la información del usuario. Para proporcionar esta funcionalidad, el dispositivo Android necesita dos ubicaciones de almacenamiento:
- Almacenamiento cifrado de credenciales. Ubicación de almacenamiento predeterminada, solo disponible después de que el usuario haya desbloqueado el dispositivo.
- Almacenamiento cifrado del dispositivo. Disponible en el modo de arranque directo y después de que el usuario haya desbloqueado el dispositivo.

Si tu aplicación necesita acceder a los datos mientras se ejecuta en modo de arranque directo, debe usar el almacenamiento cifrado del dispositivo. ¡Pero ten en cuenta las implicaciones de seguridad! ¡El almacenamiento cifrado del dispositivo no debe usarse para almacenar datos confidenciales! El almacenamiento cifrado del dispositivo se cifra con una clave que está disponible tan pronto como el dispositivo se inicie correctamente. Todos los datos a los que solo pueda acceder el usuario deben guardarse en la ubicación predeterminada, el almacenamiento cifrado con credenciales.
Si quieres obtener más información sobre qué es el cifrado o por qué es importante, consulta el vídeo en el portal Secure Code Warrior. O puede intentar poner a prueba sus conocimientos sobre el cifrado jugando a algunos desafíos.
¿Necesitas una guía paso a paso para tu dispositivo? Échale un vistazo este artículo de Bill Hess de Pixel Privacy.
Espero que hayas aprendido algo nuevo. ¡Nos vemos la semana que viene!
Almacenamiento cifrado de credenciales, que es la ubicación de almacenamiento predeterminada y solo está disponible después de que el usuario haya desbloqueado el dispositivo.
https://developer.android.com/training/articles/direct-boot.html

El cifrado del dispositivo es el proceso de cifrar todos los datos del dispositivo Android. Una vez que se habilita para un dispositivo Android, todos los datos creados por el usuario se cifran inmediatamente antes de escribirse en el almacenamiento. Esto protege los datos de modo que, incluso si una persona no autorizada intenta acceder a los datos, no podrá leerlos. Esta es una característica especialmente buena para los teléfonos inteligentes, ya que son transportados por el usuario y son más propensos a la pérdida o el robo que otros dispositivos informáticos. Cualquier buscador o ladrón curioso no puede acceder a los datos a menos que pueda desbloquear el teléfono.
Android tiene dos tipos del cifrado de dispositivos: cifrado de disco completo y cifrado basado en archivos.
Cifrado de disco completo
El cifrado de disco completo se introdujo en el nivel 19 de API (Android 4.4 KitKat), pero las nuevas funciones del nivel 21 de API (Android 5.0 Lollipop) realmente impulsaron su uso. El cifrado de disco completo utiliza una sola clave para proteger toda la partición de datos de usuario del dispositivo. La clave se protege con las credenciales del usuario y se deben proporcionar al arrancar para poder acceder a cualquier parte del disco.
Esto es excelente para la seguridad, pero también significa que la mayoría de las funciones del dispositivo no están disponibles hasta que el usuario introduzca sus credenciales. Esto significa que cuando el dispositivo se reinicia pero no se desbloquea, algunas funciones, como las alarmas, no funcionan, los servicios no están disponibles y los teléfonos no pueden recibir llamadas. Por este motivo, se creó el segundo modo de cifrado.
Cifrado basado en archivos
El cifrado basado en archivos, el segundo modo de cifrado de dispositivos, está disponible desde el nivel 24 de API (Android 7.0 Nougat). En este modo, los diferentes archivos se cifran con diferentes claves que se pueden desbloquear de forma independiente. Con este modo de cifrado llegó el Arranque directo modo, que permite que los dispositivos cifrados se inicien directamente en la pantalla de bloqueo, habilitando las funciones que antes faltaban antes de desbloquear el dispositivo.
El arranque directo permite que las aplicaciones funcionen en un contexto limitado antes de desbloquear el dispositivo. De esta forma, pueden seguir funcionando como se espera sin comprometer la información del usuario. Para proporcionar esta funcionalidad, el dispositivo Android necesita dos ubicaciones de almacenamiento:
- Almacenamiento cifrado de credenciales. Ubicación de almacenamiento predeterminada, solo disponible después de que el usuario haya desbloqueado el dispositivo.
- Almacenamiento cifrado del dispositivo. Disponible en el modo de arranque directo y después de que el usuario haya desbloqueado el dispositivo.

Si tu aplicación necesita acceder a los datos mientras se ejecuta en modo de arranque directo, debe usar el almacenamiento cifrado del dispositivo. ¡Pero ten en cuenta las implicaciones de seguridad! ¡El almacenamiento cifrado del dispositivo no debe usarse para almacenar datos confidenciales! El almacenamiento cifrado del dispositivo se cifra con una clave que está disponible tan pronto como el dispositivo se inicie correctamente. Todos los datos a los que solo pueda acceder el usuario deben guardarse en la ubicación predeterminada, el almacenamiento cifrado con credenciales.
Si quieres obtener más información sobre qué es el cifrado o por qué es importante, consulta el vídeo en el portal Secure Code Warrior. O puede intentar poner a prueba sus conocimientos sobre el cifrado jugando a algunos desafíos.
¿Necesitas una guía paso a paso para tu dispositivo? Échale un vistazo este artículo de Bill Hess de Pixel Privacy.
Espero que hayas aprendido algo nuevo. ¡Nos vemos la semana que viene!
Almacenamiento cifrado de credenciales, que es la ubicación de almacenamiento predeterminada y solo está disponible después de que el usuario haya desbloqueado el dispositivo.
https://developer.android.com/training/articles/direct-boot.html

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant
El cifrado del dispositivo es el proceso de cifrar todos los datos del dispositivo Android. Una vez que se habilita para un dispositivo Android, todos los datos creados por el usuario se cifran inmediatamente antes de escribirse en el almacenamiento. Esto protege los datos de modo que, incluso si una persona no autorizada intenta acceder a los datos, no podrá leerlos. Esta es una característica especialmente buena para los teléfonos inteligentes, ya que son transportados por el usuario y son más propensos a la pérdida o el robo que otros dispositivos informáticos. Cualquier buscador o ladrón curioso no puede acceder a los datos a menos que pueda desbloquear el teléfono.
Android tiene dos tipos del cifrado de dispositivos: cifrado de disco completo y cifrado basado en archivos.
Cifrado de disco completo
El cifrado de disco completo se introdujo en el nivel 19 de API (Android 4.4 KitKat), pero las nuevas funciones del nivel 21 de API (Android 5.0 Lollipop) realmente impulsaron su uso. El cifrado de disco completo utiliza una sola clave para proteger toda la partición de datos de usuario del dispositivo. La clave se protege con las credenciales del usuario y se deben proporcionar al arrancar para poder acceder a cualquier parte del disco.
Esto es excelente para la seguridad, pero también significa que la mayoría de las funciones del dispositivo no están disponibles hasta que el usuario introduzca sus credenciales. Esto significa que cuando el dispositivo se reinicia pero no se desbloquea, algunas funciones, como las alarmas, no funcionan, los servicios no están disponibles y los teléfonos no pueden recibir llamadas. Por este motivo, se creó el segundo modo de cifrado.
Cifrado basado en archivos
El cifrado basado en archivos, el segundo modo de cifrado de dispositivos, está disponible desde el nivel 24 de API (Android 7.0 Nougat). En este modo, los diferentes archivos se cifran con diferentes claves que se pueden desbloquear de forma independiente. Con este modo de cifrado llegó el Arranque directo modo, que permite que los dispositivos cifrados se inicien directamente en la pantalla de bloqueo, habilitando las funciones que antes faltaban antes de desbloquear el dispositivo.
El arranque directo permite que las aplicaciones funcionen en un contexto limitado antes de desbloquear el dispositivo. De esta forma, pueden seguir funcionando como se espera sin comprometer la información del usuario. Para proporcionar esta funcionalidad, el dispositivo Android necesita dos ubicaciones de almacenamiento:
- Almacenamiento cifrado de credenciales. Ubicación de almacenamiento predeterminada, solo disponible después de que el usuario haya desbloqueado el dispositivo.
- Almacenamiento cifrado del dispositivo. Disponible en el modo de arranque directo y después de que el usuario haya desbloqueado el dispositivo.

Si tu aplicación necesita acceder a los datos mientras se ejecuta en modo de arranque directo, debe usar el almacenamiento cifrado del dispositivo. ¡Pero ten en cuenta las implicaciones de seguridad! ¡El almacenamiento cifrado del dispositivo no debe usarse para almacenar datos confidenciales! El almacenamiento cifrado del dispositivo se cifra con una clave que está disponible tan pronto como el dispositivo se inicie correctamente. Todos los datos a los que solo pueda acceder el usuario deben guardarse en la ubicación predeterminada, el almacenamiento cifrado con credenciales.
Si quieres obtener más información sobre qué es el cifrado o por qué es importante, consulta el vídeo en el portal Secure Code Warrior. O puede intentar poner a prueba sus conocimientos sobre el cifrado jugando a algunos desafíos.
¿Necesitas una guía paso a paso para tu dispositivo? Échale un vistazo este artículo de Bill Hess de Pixel Privacy.
Espero que hayas aprendido algo nuevo. ¡Nos vemos la semana que viene!
Almacenamiento cifrado de credenciales, que es la ubicación de almacenamiento predeterminada y solo está disponible después de que el usuario haya desbloqueado el dispositivo.
https://developer.android.com/training/articles/direct-boot.html
Table des matières
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
La puissance de la sécurité des applications OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




