Local cover image
Local cover image

Analizando el nivel de seguridad del entorno de Android

By: Contributor(s): Material type: TextTextPublication details: 2015Description: 183 p. : il. col. + 1 DVDSubject(s):
Contents:
Estructura de la Tesina -- Seguridad en dispositivos móviles -- 1.1 Objetivo -- 1.2 Sobre los Dispositivos Móviles -- 1.2.1 Características considerables -- 1.2.2 Clasificación -- 1.4 Smartphones -- 1.4.1 Evolución -- 1.4.1.1 Evolución en el tamaño de la pantalla -- 1.4.1.2 Evolución en las baterías -- 1.4.1.3 Evolución en las cámaras digitales incorporadas -- 1.4.2 Tendencias actuales -- 1.4.2.1 Internet de las Cosas -- 1.4.2.2 Mobile cloud computing -- 1.4.3 Análisis y estadísticas de consumo -- 1.5 Seguridad en los smartphones -- 1.5.1 Entidades de valor -- 1.5.2 Vectores de ataque -- 1.5.3 Vulnerabilidades -- 1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos -- 1.5.3.2 Falta de controles físicos -- 1.5.3.3 Uso de redes desconocidas -- 1.5.3.4 Uso de contenido no confiable -- 1.5.3.5 Uso de servicios de ubicación -- 1.5.3.6 Falta de concientización en el usuario -- 1.5.3.7 Defectos del sistema -- 1.5.4 Amenazas -- 1.5.4.1 Ingeniería social -- 1.5.4.2 Aplicación de rooting y jailbreaking -- 1.5.4.3 Phishing -- 1.5.4.4 Spoofing -- 1.5.4.5 Ataques por malwares -- Introducción a Android -- 2.1 Objetivo -- 2.2 Introducción -- 2.2.1 Definición -- 2.2.2 Hitos históricos en Android -- 2.2.3 Características generales -- 2.2.4 Características técnicas -- 2.3 Arquitectura de Android -- 2.3.1 Kernel de Linux -- 2.3.1.1 Binder -- 2.3.2 Espacio de usuario nativo -- 2.3.2.1 Librerías -- 2.3.2.2 Demonios -- 2.3.2.3 ADB -- 2.3.2.4 Zygote -- 2.3.2.5 Filesystem -- 2.3.2.6 Init -- 2.3.3 Máquina Virtual de Dalvik -- 2.3.4 Bibliotecas del Framework de Android -- 2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario -- 2.4 Desarrollo de aplicaciones en Android -- 2.4.1 Ambiente de desarrollo -- 2.4.2 Principales componentes de programación -- 2.4.3 Distribución -- 2.4.3.1 Google Play -- 2.4.3.2 Otros métodos de distribución -- Seguridad en Android -- 3.1 Objetivo -- 3.2 Modelo de seguridad -- 3.2.1 Kernel de linux -- 3.2.2 Permisos -- 3.2.3 Firmado digital -- 3.3 Medidas de seguridad adicionales -- 3.3.1 Bloqueo de pantalla -- 3.3.2 Añadir la información de contacto en la pantalla de bloqueo -- 3.3.3 Backup de datos -- 3.3.4 Google Play -- 3.3.5 Administrador de Dispositivos de Android -- 3.3.6 Seguridad en la red -- 3.3.7 Multiusuario -- 3.3.8 Encriptación del dispositivo -- 3.4 Vulnerabilidades en Android -- 3.4.1 Fragmentación -- 3.4.2 Actualizaciones -- Pruebas en Android -- 4.1 Objetivo -- 4.2 Medidas previas, entorno de trabajo y smartphones de pruebas -- 4.3 Realización de las pruebas -- 4.3.1 Primer prueba -- 4.3.1.1 Introducción -- 4.3.1.2 Procedimiento -- 4.3.1.3 Observaciones -- 4.3.2 Segunda prueba -- 4.3.2.1 Introducción -- 4.3.2.2 Procedimiento -- 4.3.2.3 Observaciones -- 4.3.3 Tercer prueba -- 4.3.3.1 Introducción -- 4.3.3.2 Procedimiento -- 4.3.3.3 Observaciones -- 4.3.4 Cuarta prueba -- 4.3.4.1 Introducción -- 4.3.4.2 Procedimiento -- 4.3.4.3 Observaciones -- 4.3.5 Quinta prueba -- 4.3.5.1 Introducción -- 4.3.5.2 Procedimiento -- 4.3.5.3 Observaciones -- 4.3.6 Sexta prueba -- 4.3.6.1 Introducción -- 4.3.6.2 Procedimiento -- 4.3.6.3 Observaciones -- 4.3.7 Séptima prueba -- 4.3.7.1 Introducción -- 4.3.7.2 Procedimiento -- 4.3.7.3 Observaciones -- Medidas de seguridad -- 5.1 Objetivo -- 5.2 Reconsideraciones en el Hardening -- 5.2.1 Seguridad básica -- 5.2.2 Seguridad de autenticación -- 5.2.3 Seguridad en el Navegador -- 5.2.4 Seguridad en la red -- 5.2.5 Configuraciones adicionales de seguridad -- 5.3 Concientización del usuario -- 5.4 Mobile Device Management -- 5.5 Software recomendado para mejorar la seguridad de Android -- 5.5.1 Signal -- 5.5.2 Send Anywhere -- 5.6 Plantilla de recomendaciones -- 5.6.1 Protección física -- 5.6.2 Protección ante software malicioso -- 5.6.3 Protección de la privacidad de los datos -- 5.6.4 Protección del sistema -- 5.7 Decálogo de recomendaciones -- 5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación -- 5.8.1 Autenticación del usuario actual -- 5.8.2 Encriptación de los datos almacenados -- Conclusiones y trabajo a futuro -- 6.1 Objetivo -- 6.2 Conclusiones -- 6.3 Trabajo a futuro -- Glosario -- Bibliografía
Dissertation note: Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.
Star ratings
    Average rating: 0.0 (0 votes)

Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2015.

Estructura de la Tesina -- Seguridad en dispositivos móviles -- 1.1 Objetivo -- 1.2 Sobre los Dispositivos Móviles -- 1.2.1 Características considerables -- 1.2.2 Clasificación -- 1.4 Smartphones -- 1.4.1 Evolución -- 1.4.1.1 Evolución en el tamaño de la pantalla -- 1.4.1.2 Evolución en las baterías -- 1.4.1.3 Evolución en las cámaras digitales incorporadas -- 1.4.2 Tendencias actuales -- 1.4.2.1 Internet de las Cosas -- 1.4.2.2 Mobile cloud computing -- 1.4.3 Análisis y estadísticas de consumo -- 1.5 Seguridad en los smartphones -- 1.5.1 Entidades de valor -- 1.5.2 Vectores de ataque -- 1.5.3 Vulnerabilidades -- 1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos -- 1.5.3.2 Falta de controles físicos -- 1.5.3.3 Uso de redes desconocidas -- 1.5.3.4 Uso de contenido no confiable -- 1.5.3.5 Uso de servicios de ubicación -- 1.5.3.6 Falta de concientización en el usuario -- 1.5.3.7 Defectos del sistema -- 1.5.4 Amenazas -- 1.5.4.1 Ingeniería social -- 1.5.4.2 Aplicación de rooting y jailbreaking -- 1.5.4.3 Phishing -- 1.5.4.4 Spoofing -- 1.5.4.5 Ataques por malwares -- Introducción a Android -- 2.1 Objetivo -- 2.2 Introducción -- 2.2.1 Definición -- 2.2.2 Hitos históricos en Android -- 2.2.3 Características generales -- 2.2.4 Características técnicas -- 2.3 Arquitectura de Android -- 2.3.1 Kernel de Linux -- 2.3.1.1 Binder -- 2.3.2 Espacio de usuario nativo -- 2.3.2.1 Librerías -- 2.3.2.2 Demonios -- 2.3.2.3 ADB -- 2.3.2.4 Zygote -- 2.3.2.5 Filesystem -- 2.3.2.6 Init -- 2.3.3 Máquina Virtual de Dalvik -- 2.3.4 Bibliotecas del Framework de Android -- 2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario -- 2.4 Desarrollo de aplicaciones en Android -- 2.4.1 Ambiente de desarrollo -- 2.4.2 Principales componentes de programación -- 2.4.3 Distribución -- 2.4.3.1 Google Play -- 2.4.3.2 Otros métodos de distribución -- Seguridad en Android -- 3.1 Objetivo -- 3.2 Modelo de seguridad -- 3.2.1 Kernel de linux -- 3.2.2 Permisos -- 3.2.3 Firmado digital -- 3.3 Medidas de seguridad adicionales -- 3.3.1 Bloqueo de pantalla -- 3.3.2 Añadir la información de contacto en la pantalla de bloqueo -- 3.3.3 Backup de datos -- 3.3.4 Google Play -- 3.3.5 Administrador de Dispositivos de Android -- 3.3.6 Seguridad en la red -- 3.3.7 Multiusuario -- 3.3.8 Encriptación del dispositivo -- 3.4 Vulnerabilidades en Android -- 3.4.1 Fragmentación -- 3.4.2 Actualizaciones -- Pruebas en Android -- 4.1 Objetivo -- 4.2 Medidas previas, entorno de trabajo y smartphones de pruebas -- 4.3 Realización de las pruebas -- 4.3.1 Primer prueba -- 4.3.1.1 Introducción -- 4.3.1.2 Procedimiento -- 4.3.1.3 Observaciones -- 4.3.2 Segunda prueba -- 4.3.2.1 Introducción -- 4.3.2.2 Procedimiento -- 4.3.2.3 Observaciones -- 4.3.3 Tercer prueba -- 4.3.3.1 Introducción -- 4.3.3.2 Procedimiento -- 4.3.3.3 Observaciones -- 4.3.4 Cuarta prueba -- 4.3.4.1 Introducción -- 4.3.4.2 Procedimiento -- 4.3.4.3 Observaciones -- 4.3.5 Quinta prueba -- 4.3.5.1 Introducción -- 4.3.5.2 Procedimiento -- 4.3.5.3 Observaciones -- 4.3.6 Sexta prueba -- 4.3.6.1 Introducción -- 4.3.6.2 Procedimiento -- 4.3.6.3 Observaciones -- 4.3.7 Séptima prueba -- 4.3.7.1 Introducción -- 4.3.7.2 Procedimiento -- 4.3.7.3 Observaciones -- Medidas de seguridad -- 5.1 Objetivo -- 5.2 Reconsideraciones en el Hardening -- 5.2.1 Seguridad básica -- 5.2.2 Seguridad de autenticación -- 5.2.3 Seguridad en el Navegador -- 5.2.4 Seguridad en la red -- 5.2.5 Configuraciones adicionales de seguridad -- 5.3 Concientización del usuario -- 5.4 Mobile Device Management -- 5.5 Software recomendado para mejorar la seguridad de Android -- 5.5.1 Signal -- 5.5.2 Send Anywhere -- 5.6 Plantilla de recomendaciones -- 5.6.1 Protección física -- 5.6.2 Protección ante software malicioso -- 5.6.3 Protección de la privacidad de los datos -- 5.6.4 Protección del sistema -- 5.7 Decálogo de recomendaciones -- 5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación -- 5.8.1 Autenticación del usuario actual -- 5.8.2 Encriptación de los datos almacenados -- Conclusiones y trabajo a futuro -- 6.1 Objetivo -- 6.2 Conclusiones -- 6.3 Trabajo a futuro -- Glosario -- Bibliografía

Click on an image to view it in the image viewer

Local cover image