Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting
Descripción del Articulo
La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2018 |
Institución: | Universidad Nacional Del Altiplano |
Repositorio: | UNAP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:https://repositorio.unap.edu.pe:20.500.14082/7047 |
Enlace del recurso: | http://repositorio.unap.edu.pe/handle/20.500.14082/7047 |
Nivel de acceso: | acceso abierto |
Materia: | Informática Seguridad Informática |
id |
RNAP_f7106678acb7e5ebb3c642dbce0082c1 |
---|---|
oai_identifier_str |
oai:https://repositorio.unap.edu.pe:20.500.14082/7047 |
network_acronym_str |
RNAP |
network_name_str |
UNAP-Institucional |
repository_id_str |
9382 |
dc.title.es_PE.fl_str_mv |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
title |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
spellingShingle |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting Zanabria Ticona, Edson Denis Informática Seguridad Informática |
title_short |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
title_full |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
title_fullStr |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
title_full_unstemmed |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
title_sort |
Seguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentesting |
author |
Zanabria Ticona, Edson Denis |
author_facet |
Zanabria Ticona, Edson Denis Cayo Mamani, Edwin |
author_role |
author |
author2 |
Cayo Mamani, Edwin |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Villasante Saravia, Fredy Heric |
dc.contributor.author.fl_str_mv |
Zanabria Ticona, Edson Denis Cayo Mamani, Edwin |
dc.subject.es_PE.fl_str_mv |
Informática Seguridad Informática |
topic |
Informática Seguridad Informática |
description |
La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo operaciones bancarias, por lo tanto, se hace necesario conocer: cuáles son las vulnerabilidades que presentan los dispositivos móviles con sistema operativo Android. El presente trabajo de Investigación pretende determinar las vulnerabilidades en dispositivos móviles con el sistema operativo Android que permitan a los usurarios gestionar, administrar, monitorear de manera adecuada y responsable estos dispositivos. Dotándolos del conocimiento de las vulnerabilidades en cada versión de los dispositivos móviles y dándoles políticas de seguridad para que se puedan defender de estas vulnerabilidades. Como metodología usamos la prueba de penetración conocida como pentesting que se basa en un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. Concluimos logrando realizar un estado del arte de la evolución del sistema operativo a través del desarrollo de sus distintas versiones, siendo estas enlistadas hasta la versión actual. También se logró comprender los factores de riesgo de que existen en el sistema operativo Android a partir de su funcionamiento y al analizar obtuvimos una lista de vulnerabilidades encontradas en las distintas versiones más usadas descritas en el análisis y procedimiento por lo que se debe tener precaución en el manejo de los datos y la información que se almacena en los dispositivos para evitar posibles daños y pérdida de la información. Finalmente logramos crear políticas de seguridad para contrarrestar los ataques a las vulnerabilidades y evitar que estas sean explotadas. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-06-07T17:51:42Z |
dc.date.available.none.fl_str_mv |
2018-06-07T17:51:42Z |
dc.date.issued.fl_str_mv |
2018-04-13 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unap.edu.pe/handle/20.500.14082/7047 |
url |
http://repositorio.unap.edu.pe/handle/20.500.14082/7047 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/deed.es |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/deed.es |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional del Altiplano. Repositorio Institucional - UNAP |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional del Altiplano Repositorio Institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAP-Institucional instname:Universidad Nacional Del Altiplano instacron:UNAP |
instname_str |
Universidad Nacional Del Altiplano |
instacron_str |
UNAP |
institution |
UNAP |
reponame_str |
UNAP-Institucional |
collection |
UNAP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/1/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/2/license.txt https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/3/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txt |
bitstream.checksum.fl_str_mv |
971e57bcb5a6cc6d727bd48651f95107 c52066b9c50a8f86be96c82978636682 f0a2e02a78be5e5cd290da0ca0bbc7d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad Nacional del Altiplano |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1819881007330885632 |
spelling |
Villasante Saravia, Fredy HericZanabria Ticona, Edson DenisCayo Mamani, Edwin2018-06-07T17:51:42Z2018-06-07T17:51:42Z2018-04-13http://repositorio.unap.edu.pe/handle/20.500.14082/7047La seguridad informática en dispositivos móviles con sistemas operativos Android se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo operaciones bancarias, por lo tanto, se hace necesario conocer: cuáles son las vulnerabilidades que presentan los dispositivos móviles con sistema operativo Android. El presente trabajo de Investigación pretende determinar las vulnerabilidades en dispositivos móviles con el sistema operativo Android que permitan a los usurarios gestionar, administrar, monitorear de manera adecuada y responsable estos dispositivos. Dotándolos del conocimiento de las vulnerabilidades en cada versión de los dispositivos móviles y dándoles políticas de seguridad para que se puedan defender de estas vulnerabilidades. Como metodología usamos la prueba de penetración conocida como pentesting que se basa en un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. Concluimos logrando realizar un estado del arte de la evolución del sistema operativo a través del desarrollo de sus distintas versiones, siendo estas enlistadas hasta la versión actual. También se logró comprender los factores de riesgo de que existen en el sistema operativo Android a partir de su funcionamiento y al analizar obtuvimos una lista de vulnerabilidades encontradas en las distintas versiones más usadas descritas en el análisis y procedimiento por lo que se debe tener precaución en el manejo de los datos y la información que se almacena en los dispositivos para evitar posibles daños y pérdida de la información. Finalmente logramos crear políticas de seguridad para contrarrestar los ataques a las vulnerabilidades y evitar que estas sean explotadas.Tesisapplication/pdfspaUniversidad Nacional del Altiplano. Repositorio Institucional - UNAPPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/deed.esUniversidad Nacional del AltiplanoRepositorio Institucional - UNAPreponame:UNAP-Institucionalinstname:Universidad Nacional Del Altiplanoinstacron:UNAPInformáticaSeguridad InformáticaSeguridad informática en dispositivos móviles con Sistemas Operativos Android mediante Pentestinginfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero Estadístico e InformáticoIngeniería Estadística e InformáticaUniversidad Nacional del Altiplano. Facultad de Ingeniería Estadística e InformáticaTítulo Profesional542066ORIGINALZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdfZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdfapplication/pdf2962768https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/1/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf971e57bcb5a6cc6d727bd48651f95107MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/2/license.txtc52066b9c50a8f86be96c82978636682MD52TEXTZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtZanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtExtracted texttext/plain139495https://repositorio.unap.edu.pe/bitstream/20.500.14082/7047/3/Zanabria_Ticona_Edson_Denis_Cayo_Mamani_Edwin.pdf.txtf0a2e02a78be5e5cd290da0ca0bbc7d6MD5320.500.14082/7047oai:https://repositorio.unap.edu.pe:20.500.14082/70472024-03-04 15:17:22.217Repositorio institucional de la Universidad Nacional del Altiplanodspace-help@myu.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 |
score |
13.909792 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).