Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
Software inteligente y convergencia tecnológica
- Autores:
-
Hernández-Vega, Marien
Toro-Sánchez, Cristian Giovanny
Vargas-Carvajal, Jesús Alfredo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/2778
- Acceso en línea:
- http://hdl.handle.net/10983/2778
- Palabra clave:
- ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2015
id |
UCATOLICA2_cfa905165c14bfdaa1ac7d2a841ac5f2 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/2778 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
title |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
spellingShingle |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android ANDROID APLICACIÓN MÓVIL CONTROL EVALUACIÓN INFRAESTRUCTURA TECNOLÓGICA PERMISOS RIESGO SEGURIDAD DE LA INFORMACIÓN VULNERABILIDAD AMENAZAS O ATAQUES (THREATS) SEGURIDAD EN REDES PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN TELÉFONO CELULAR SISTEMAS MÓVILES DE COMUNICACIÓN |
title_short |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
title_full |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
title_fullStr |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
title_full_unstemmed |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
title_sort |
Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android |
dc.creator.fl_str_mv |
Hernández-Vega, Marien Toro-Sánchez, Cristian Giovanny Vargas-Carvajal, Jesús Alfredo |
dc.contributor.advisor.spa.fl_str_mv |
Velandia-Vega, John Alexánder |
dc.contributor.author.spa.fl_str_mv |
Hernández-Vega, Marien Toro-Sánchez, Cristian Giovanny Vargas-Carvajal, Jesús Alfredo |
dc.subject.spa.fl_str_mv |
ANDROID APLICACIÓN MÓVIL CONTROL EVALUACIÓN INFRAESTRUCTURA TECNOLÓGICA PERMISOS RIESGO SEGURIDAD DE LA INFORMACIÓN VULNERABILIDAD AMENAZAS O ATAQUES (THREATS) SEGURIDAD EN REDES |
topic |
ANDROID APLICACIÓN MÓVIL CONTROL EVALUACIÓN INFRAESTRUCTURA TECNOLÓGICA PERMISOS RIESGO SEGURIDAD DE LA INFORMACIÓN VULNERABILIDAD AMENAZAS O ATAQUES (THREATS) SEGURIDAD EN REDES PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN TELÉFONO CELULAR SISTEMAS MÓVILES DE COMUNICACIÓN |
dc.subject.lemb.spa.fl_str_mv |
PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN TELÉFONO CELULAR SISTEMAS MÓVILES DE COMUNICACIÓN |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2015 |
dc.date.accessioned.spa.fl_str_mv |
2015-12-11T18:49:47Z |
dc.date.available.spa.fl_str_mv |
2015-12-11T18:49:47Z |
dc.date.issued.spa.fl_str_mv |
2015 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/2778 |
url |
http://hdl.handle.net/10983/2778 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Agustín López Neira, J. R. (s.f.). ISO27000.ES. Obtenido de ISO27000.ES: <http://www.iso27000.es> calidad, A. e. (2015). Seguridad de la información. Obtenido de QAEC: <http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion> CVE - Common Vulnerabilities and Exposures. (2011). Common Vulnerabilities and Exposures. Obtenido de Common Vulnerabilities and Exposures: <https://cve.mitre.org/> David Galisteo Cantero, R. M. (s.f.). Man in the middle. Obtenido de Seguridad en TIC: <http://ns2.elhacker.net/MITM.pdf> Deficición.MX. (12 de 10 de 2015). Deficición.MX. Obtenido de Deficición.MX: <http://definicion.mx/proceso/< ESET. (2014). Guía de seguridad para usuarios de Smartphones EUMED. (2015). Autenticación. Obtenido de EUMED: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm> Eumed.net. (01 de 10 de 2015). Eumed.net. Obtenido de Eumed.net: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm> Galisteo Cantero, D., & Moya Reyes, R. (2009). Man in the Middle - Ataque y Detección. Gelbstein, D. (2011). Integridad de datos. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx> Gelbstein, D. E. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Isaca Journal, 6, 6. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx> INTECO. (20 de Marzo de 2012). Estudio sobre seguridad en dispositivos móviles y Smartphones. Obtenido de www.incibe.es: <https://www.incibe.es/CERT/guias_estudios/Estudios//estudio_moviles_2C2011> Interactive Advertising Bureau - IAB. (30 de Septiembre de 2014). IV Estudio Anual Mobile Marketing 2014. Obtenido de <http://www.iabspain.net/wpcontent/uploads/downloads/2014/09/VI_Estudio_Anual_Mobile_Marketing_versio n_abierta1.pdf> IOACTIVE LABS. (8 de Enero de 2014). Servicios de Seguridad IOACTIVE. Obtenido de <http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html> ITU. (agosto de 2009). Aplicaciones móviles. Obtenido de Unión Internacional de Telecomunicaciones: <https://www.itu.int/net/itunews/issues/2009/06/04-es.aspx> Jaime, A. T. (2009). Desarrollo de Aplicaciones para dispositivos móviles bajo la pplataforma Android de Google. tesis, Universidad Carlos III de Madrird, Madrid. Karpesky Lab Zao. (17 de Enero de 2014). Karpesky Lab. Obtenido de <https://blog.kaspersky.es/vulnerabilidades-en-las-apps-bancarias-de-ios/2148/> Kaspersky. (2015). Cifrado. Obtenido de Kaspersky: <http://latam.kaspersky.com/mx/internet-security-center/definitions/encryption> Maulini R., M. (Marzo de 2013). Checklist de los procesos de autenticación e ingreso. Obtenido de www.e-securing.com: <http://www.e-securing.com/novedad.aspx?id=89> Mcafee. (Febrero de 2015). http://www.mcafee.com. Obtenido de <http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q4-2014.pdf> MITRE. (s.f.). Common Vulnerabilities and Exposures. Obtenido de MITRE: <http://makingsecuritymeasurable.mitre.org/docs/capec-intro-handout.pdf> National Vulnerability Database. (2014). National Vulnerability Database. Obtenido de National Vulnerability Database - NIST: <https://nvd.nist.gov/> NIST. (01 de 10 de 2015). National Institute of Standar and Tecnology. Obtenido de <http://scap.nist.gov/> NIST. (Febrero de 2015). Vetting the Security of Mobile Applications (SP 800-163). Obtenido de <http://dx.doi.org/10.6028/nist.sp.800-163> Rúben, C. M. (s.f.). Tecnologías Moviles. Rubio, D. (2012). Análisis De Seguridad De Aplicaciones Para Android. España. Salesforce . (2015). Entornos Sandbox. Obtenido de Salesforce : <https://help.salesforce.com/apex/HTViewHelpDoc?id=data_sandbox_environments. htm&language=es> SCAP. (2015). Security Content Automation Protocol . Obtenido de SCAP: <http://scap.nist.gov/> Wordpress. (2013). https://protejete.wordpress.com. Obtenido de Géstión de riesgos en la seguridad informátca: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/< |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c70df468-27fd-4c65-a615-892c70fa3619/download https://repository.ucatolica.edu.co/bitstreams/db41c047-4576-4737-8df0-d55992e046ff/download https://repository.ucatolica.edu.co/bitstreams/34a150e1-c264-4b26-a470-a936164c4790/download https://repository.ucatolica.edu.co/bitstreams/aafef789-6a67-4b19-80ce-d4b9dd7412f9/download https://repository.ucatolica.edu.co/bitstreams/5ea60bcc-09d2-47c9-986d-5265571290b2/download https://repository.ucatolica.edu.co/bitstreams/0185a7f0-2493-4260-8a0d-469d1282a713/download https://repository.ucatolica.edu.co/bitstreams/21026a22-3b03-490c-899a-4054cee7b1b9/download |
bitstream.checksum.fl_str_mv |
b859fa91a6889f571c60dd3fc0da6696 e551ed6286c356ff0ee3c3f1555f2292 a6e755b1818da6ef230b542641292bf4 d3e3175e0069d7d1b87ae8b95d1f4364 edd3acd40457d853470a4a00899b562d cb7be94ec8e95930d5dfbba415a716ed 6aab35f3436b95c14cc120f072905127 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256204515377152 |
spelling |
Velandia-Vega, John Alexánder 026768b1-18a3-4ffa-ab01-797fba1e4b87Hernández-Vega, Marien04499547-5efd-4245-8a49-4ef894156208-1Toro-Sánchez, Cristian Giovanny6234e77b-858c-4077-984b-328931e2a886-1Vargas-Carvajal, Jesús Alfredoab0ad84e-34a4-4cee-8904-dbc9671d430d-12015-12-11T18:49:47Z2015-12-11T18:49:47Z2015Software inteligente y convergencia tecnológicaLa presente guía, validar el nivel de seguridad de un App móvil y está diseñada con base en el aprendizaje adquirido en la especialización en Seguridad en redes de la Universidad Católica de Colombia. El propósito de la guía es brindar una herramienta a las organizaciones, que permita establecer un nivel de confiabilidad aceptable para la validación, identificación, análisis y evaluación de los niveles de seguridad de una App Móvil cuando esta última se pretende lanzar en una organización como apoyo tecnológico a las actividades, y así establecer si esta puede ser enviada a producción o no; la guía está diseñada con base en estándares internacionales reconocidos y orientados a las App móviles, como son la norma ISO 27001 y NIST 800-163, que brindan la directriz necesaria para orientar la guía de manera clara y estandarizada, cumpliendo las pautas internacionales en seguridad y permitiendo que cualquier empresa, de cualquier tamaño e independientemente de su cur de negocio pueda hacer uso de esta, en un proceso de validación o implementación de la norma ISO 27001.EspecializaciónEspecialista en Seguridad de Redesapplication/pdfhttp://hdl.handle.net/10983/2778spaFacultad de IngenieríaEspecialización en Seguridad de RedesAgustín López Neira, J. R. (s.f.). ISO27000.ES. Obtenido de ISO27000.ES: <http://www.iso27000.es>calidad, A. e. (2015). Seguridad de la información. Obtenido de QAEC: <http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>CVE - Common Vulnerabilities and Exposures. (2011). Common Vulnerabilities and Exposures. Obtenido de Common Vulnerabilities and Exposures: <https://cve.mitre.org/>David Galisteo Cantero, R. M. (s.f.). Man in the middle. Obtenido de Seguridad en TIC: <http://ns2.elhacker.net/MITM.pdf>Deficición.MX. (12 de 10 de 2015). Deficición.MX. Obtenido de Deficición.MX: <http://definicion.mx/proceso/<ESET. (2014). Guía de seguridad para usuarios de SmartphonesEUMED. (2015). Autenticación. Obtenido de EUMED: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>Eumed.net. (01 de 10 de 2015). Eumed.net. Obtenido de Eumed.net: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>Galisteo Cantero, D., & Moya Reyes, R. (2009). Man in the Middle - Ataque y Detección.Gelbstein, D. (2011). Integridad de datos. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>Gelbstein, D. E. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Isaca Journal, 6, 6. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>INTECO. (20 de Marzo de 2012). Estudio sobre seguridad en dispositivos móviles y Smartphones. Obtenido de www.incibe.es: <https://www.incibe.es/CERT/guias_estudios/Estudios//estudio_moviles_2C2011>Interactive Advertising Bureau - IAB. (30 de Septiembre de 2014). IV Estudio Anual Mobile Marketing 2014. Obtenido de <http://www.iabspain.net/wpcontent/uploads/downloads/2014/09/VI_Estudio_Anual_Mobile_Marketing_versio n_abierta1.pdf>IOACTIVE LABS. (8 de Enero de 2014). Servicios de Seguridad IOACTIVE. Obtenido de <http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html>ITU. (agosto de 2009). Aplicaciones móviles. Obtenido de Unión Internacional de Telecomunicaciones: <https://www.itu.int/net/itunews/issues/2009/06/04-es.aspx>Jaime, A. T. (2009). Desarrollo de Aplicaciones para dispositivos móviles bajo la pplataforma Android de Google. tesis, Universidad Carlos III de Madrird, Madrid.Karpesky Lab Zao. (17 de Enero de 2014). Karpesky Lab. Obtenido de <https://blog.kaspersky.es/vulnerabilidades-en-las-apps-bancarias-de-ios/2148/>Kaspersky. (2015). Cifrado. Obtenido de Kaspersky: <http://latam.kaspersky.com/mx/internet-security-center/definitions/encryption>Maulini R., M. (Marzo de 2013). Checklist de los procesos de autenticación e ingreso. Obtenido de www.e-securing.com: <http://www.e-securing.com/novedad.aspx?id=89>Mcafee. (Febrero de 2015). http://www.mcafee.com. Obtenido de <http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q4-2014.pdf>MITRE. (s.f.). Common Vulnerabilities and Exposures. Obtenido de MITRE: <http://makingsecuritymeasurable.mitre.org/docs/capec-intro-handout.pdf>National Vulnerability Database. (2014). National Vulnerability Database. Obtenido de National Vulnerability Database - NIST: <https://nvd.nist.gov/>NIST. (01 de 10 de 2015). National Institute of Standar and Tecnology. Obtenido de <http://scap.nist.gov/>NIST. (Febrero de 2015). Vetting the Security of Mobile Applications (SP 800-163). Obtenido de <http://dx.doi.org/10.6028/nist.sp.800-163>Rúben, C. M. (s.f.). Tecnologías Moviles.Rubio, D. (2012). Análisis De Seguridad De Aplicaciones Para Android. España.Salesforce . (2015). Entornos Sandbox. Obtenido de Salesforce : <https://help.salesforce.com/apex/HTViewHelpDoc?id=data_sandbox_environments. htm&language=es>SCAP. (2015). Security Content Automation Protocol . Obtenido de SCAP: <http://scap.nist.gov/>Wordpress. (2013). https://protejete.wordpress.com. Obtenido de Géstión de riesgos en la seguridad informátca: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/<Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2ANDROIDAPLICACIÓN MÓVILCONTROLEVALUACIÓNINFRAESTRUCTURA TECNOLÓGICAPERMISOSRIESGOSEGURIDAD DE LA INFORMACIÓNVULNERABILIDADAMENAZAS O ATAQUES (THREATS)SEGURIDAD EN REDESPROTECCIÓN DE DATOSTECNOLOGÍA DE LA INFORMACIÓNTELÉFONO CELULARSISTEMAS MÓVILES DE COMUNICACIÓNGuía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas AndroidTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALProyecto Guía Validación Seguridad App Móvil APA.pdfProyecto Guía Validación Seguridad App Móvil APA.pdfArtículo principalapplication/pdf1081556https://repository.ucatolica.edu.co/bitstreams/c70df468-27fd-4c65-a615-892c70fa3619/downloadb859fa91a6889f571c60dd3fc0da6696MD51Modelo Rae.pdfModelo Rae.pdfRAEapplication/pdf148587https://repository.ucatolica.edu.co/bitstreams/db41c047-4576-4737-8df0-d55992e046ff/downloade551ed6286c356ff0ee3c3f1555f2292MD52anexos.zipanexos.zipAnexos318579https://repository.ucatolica.edu.co/bitstreams/34a150e1-c264-4b26-a470-a936164c4790/downloada6e755b1818da6ef230b542641292bf4MD53TEXTProyecto Guía Validación Seguridad App Móvil APA.pdf.txtProyecto Guía Validación Seguridad App Móvil APA.pdf.txtExtracted texttext/plain75425https://repository.ucatolica.edu.co/bitstreams/aafef789-6a67-4b19-80ce-d4b9dd7412f9/downloadd3e3175e0069d7d1b87ae8b95d1f4364MD54Modelo Rae.pdf.txtModelo Rae.pdf.txtExtracted texttext/plain10279https://repository.ucatolica.edu.co/bitstreams/5ea60bcc-09d2-47c9-986d-5265571290b2/downloadedd3acd40457d853470a4a00899b562dMD55THUMBNAILProyecto Guía Validación Seguridad App Móvil APA.pdf.jpgProyecto Guía Validación Seguridad App Móvil APA.pdf.jpgRIUCACimage/jpeg3710https://repository.ucatolica.edu.co/bitstreams/0185a7f0-2493-4260-8a0d-469d1282a713/downloadcb7be94ec8e95930d5dfbba415a716edMD56Modelo Rae.pdf.jpgModelo Rae.pdf.jpgRIUCACimage/jpeg4453https://repository.ucatolica.edu.co/bitstreams/21026a22-3b03-490c-899a-4054cee7b1b9/download6aab35f3436b95c14cc120f072905127MD5710983/2778oai:repository.ucatolica.edu.co:10983/27782023-11-02 10:21:10.123https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |