Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting

Descripción del Articulo

La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento...

Descripción completa

Detalles Bibliográficos
Autores: Zanabria Ticona, Edson Denis, Cayo Mamani, Edwin
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Nacional Del Altiplano
Repositorio:UNAP-Institucional
Lenguaje:español
OAI Identifier:oai:https://repositorio.unap.edu.pe:20.500.14082/7047
Enlace del recurso:http://repositorio.unap.edu.pe/handle/20.500.14082/7047
Nivel de acceso:acceso abierto
Materia:Informática
Seguridad Informática
id RNAP_f7106678acb7e5ebb3c642dbce0082c1
oai_identifier_str oai:https://repositorio.unap.edu.pe:20.500.14082/7047
network_acronym_str RNAP
network_name_str UNAP-Institucional
repository_id_str 9382
dc.title.es_PE.fl_str_mv Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
title Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
spellingShingle Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
Zanabria Ticona, Edson Denis
Informática
Seguridad Informática
title_short Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
title_full Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
title_fullStr Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
title_full_unstemmed Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
title_sort Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
author Zanabria Ticona, Edson Denis
author_facet Zanabria Ticona, Edson Denis
Cayo Mamani, Edwin
author_role author
author2 Cayo Mamani, Edwin
author2_role author
dc.contributor.advisor.fl_str_mv Villasante Saravia, Fredy Heric
dc.contributor.author.fl_str_mv Zanabria Ticona, Edson Denis
Cayo Mamani, Edwin
dc.subject.es_PE.fl_str_mv Informática
Seguridad Informática
topic Informática
Seguridad Informática
description La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo operaciones bancarias, por lo tanto, se hace necesario conocer: cuáles son las vulnerabilidades que presentan los dispositivos móviles con sistema operativo Android. El presente trabajo de Investigación pretende determinar las vulnerabilidades en dispositivos móviles con el sistema operativo Android que permitan a los usurarios gestionar, administrar, monitorear de manera adecuada y responsable estos dispositivos. Dotándolos del conocimiento de las vulnerabilidades en cada versión de los dispositivos móviles y dándoles políticas de seguridad para que se puedan defender de estas vulnerabilidades. Como metodología usamos la prueba de penetración conocida como pentesting que se basa en un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. Concluimos logrando realizar un estado del arte de la evolución del sistema operativo a través del desarrollo de sus distintas versiones, siendo estas enlistadas hasta la versión actual. También se logró comprender los factores de riesgo de que existen en el sistema operativo Android a partir de su funcionamiento y al analizar obtuvimos una lista de vulnerabilidades encontradas en las distintas versiones más usadas descritas en el análisis y procedimiento por lo que se debe tener precaución en el manejo de los datos y la información que se almacena en los dispositivos para evitar posibles daños y pérdida de la información. Finalmente logramos crear políticas de seguridad para contrarrestar los ataques a las vulnerabilidades y evitar que estas sean explotadas.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-06-07T17:51:42Z
dc.date.available.none.fl_str_mv 2018-06-07T17:51:42Z
dc.date.issued.fl_str_mv 2018-04-13
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unap.edu.pe/handle/20.500.14082/7047
url http://repositorio.unap.edu.pe/handle/20.500.14082/7047
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/deed.es
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/deed.es
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional del Altiplano. Repositorio Institucional - UNAP
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional del Altiplano
Repositorio Institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAP-Institucional
instname:Universidad Nacional Del Altiplano
instacron:UNAP
instname_str Universidad Nacional Del Altiplano
instacron_str UNAP
institution UNAP
reponame_str UNAP-Institucional
collection UNAP-Institucional
bitstream.url.fl_str_mv https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/1/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf
https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/2/license.txt
https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/3/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txt
bitstream.checksum.fl_str_mv 971e57bcb5a6cc6d727bd48651f95107
c52066b9c50a8f86be96c82978636682
f0a2e02a78be5e5cd290da0ca0bbc7d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad Nacional del Altiplano
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1819881007330885632
spelling Villasante Saravia, Fredy HericZanabria Ticona, Edson DenisCayo Mamani, Edwin2018-06-07T17:51:42Z2018-06-07T17:51:42Z2018-04-13http://repositorio.unap.edu.pe/handle/20.500.14082/7047La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo operaciones bancarias, por lo tanto, se hace necesario conocer: cuáles son las vulnerabilidades que presentan los dispositivos móviles con sistema operativo Android. El presente trabajo de Investigación pretende determinar las vulnerabilidades en dispositivos móviles con el sistema operativo Android que permitan a los usurarios gestionar, administrar, monitorear de manera adecuada y responsable estos dispositivos. Dotándolos del conocimiento de las vulnerabilidades en cada versión de los dispositivos móviles y dándoles políticas de seguridad para que se puedan defender de estas vulnerabilidades. Como metodología usamos la prueba de penetración conocida como pentesting que se basa en un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. Concluimos logrando realizar un estado del arte de la evolución del sistema operativo a través del desarrollo de sus distintas versiones, siendo estas enlistadas hasta la versión actual. También se logró comprender los factores de riesgo de que existen en el sistema operativo Android a partir de su funcionamiento y al analizar obtuvimos una lista de vulnerabilidades encontradas en las distintas versiones más usadas descritas en el análisis y procedimiento por lo que se debe tener precaución en el manejo de los datos y la información que se almacena en los dispositivos para evitar posibles daños y pérdida de la información. Finalmente logramos crear políticas de seguridad para contrarrestar los ataques a las vulnerabilidades y evitar que estas sean explotadas.Tesisapplication/pdfspaUniversidad Nacional del Altiplano. Repositorio Institucional - UNAPPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/deed.esUniversidad Nacional del AltiplanoRepositorio Institucional - UNAPreponame:UNAP-Institucionalinstname:Universidad Nacional Del Altiplanoinstacron:UNAPInformáticaSeguridad InformáticaSeguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentestinginfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero Estadístico e InformáticoIngeniería Estadística e InformáticaUniversidad Nacional del Altiplano. Facultad de Ingeniería Estadística e InformáticaTítulo Profesional542066ORIGINALZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdfZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdfapplication/pdf2962768https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/1/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf971e57bcb5a6cc6d727bd48651f95107MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtExtracted texttext/plain139495https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/3/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtf0a2e02a78be5e5cd290da0ca0bbc7d6MD5320.500.14082/7047oai:https://repositorio.unap.edu.pe:20.500.14082/70472024-03-04 15:17:22.217Repositorio institucional de la Universidad Nacional del Altiplanodspace-help@myu.edu77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.909792
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).