Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android

Software inteligente y convergencia tecnológica

Autores:
Hernández-Vega, Marien
Toro-Sánchez, Cristian Giovanny
Vargas-Carvajal, Jesús Alfredo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/2778
Acceso en línea:
http://hdl.handle.net/10983/2778
Palabra clave:
ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2015
id UCATOLICA2_cfa905165c14bfdaa1ac7d2a841ac5f2
oai_identifier_str oai:repository.ucatolica.edu.co:10983/2778
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
title Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
spellingShingle Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
title_short Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
title_full Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
title_fullStr Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
title_full_unstemmed Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
title_sort Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
dc.creator.fl_str_mv Hernández-Vega, Marien
Toro-Sánchez, Cristian Giovanny
Vargas-Carvajal, Jesús Alfredo
dc.contributor.advisor.spa.fl_str_mv Velandia-Vega, John Alexánder
dc.contributor.author.spa.fl_str_mv Hernández-Vega, Marien
Toro-Sánchez, Cristian Giovanny
Vargas-Carvajal, Jesús Alfredo
dc.subject.spa.fl_str_mv ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
topic ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
dc.subject.lemb.spa.fl_str_mv PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
description Software inteligente y convergencia tecnológica
publishDate 2015
dc.date.accessioned.spa.fl_str_mv 2015-12-11T18:49:47Z
dc.date.available.spa.fl_str_mv 2015-12-11T18:49:47Z
dc.date.issued.spa.fl_str_mv 2015
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/2778
url http://hdl.handle.net/10983/2778
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Agustín López Neira, J. R. (s.f.). ISO27000.ES. Obtenido de ISO27000.ES: <http://www.iso27000.es>
calidad, A. e. (2015). Seguridad de la información. Obtenido de QAEC: <http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>
CVE - Common Vulnerabilities and Exposures. (2011). Common Vulnerabilities and Exposures. Obtenido de Common Vulnerabilities and Exposures: <https://cve.mitre.org/>
David Galisteo Cantero, R. M. (s.f.). Man in the middle. Obtenido de Seguridad en TIC: <http://ns2.elhacker.net/MITM.pdf>
Deficición.MX. (12 de 10 de 2015). Deficición.MX. Obtenido de Deficición.MX: <http://definicion.mx/proceso/<
ESET. (2014). Guía de seguridad para usuarios de Smartphones
EUMED. (2015). Autenticación. Obtenido de EUMED: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>
Eumed.net. (01 de 10 de 2015). Eumed.net. Obtenido de Eumed.net: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>
Galisteo Cantero, D., & Moya Reyes, R. (2009). Man in the Middle - Ataque y Detección.
Gelbstein, D. (2011). Integridad de datos. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>
Gelbstein, D. E. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Isaca Journal, 6, 6. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>
INTECO. (20 de Marzo de 2012). Estudio sobre seguridad en dispositivos móviles y Smartphones. Obtenido de www.incibe.es: <https://www.incibe.es/CERT/guias_estudios/Estudios//estudio_moviles_2C2011>
Interactive Advertising Bureau - IAB. (30 de Septiembre de 2014). IV Estudio Anual Mobile Marketing 2014. Obtenido de <http://www.iabspain.net/wpcontent/uploads/downloads/2014/09/VI_Estudio_Anual_Mobile_Marketing_versio n_abierta1.pdf>
IOACTIVE LABS. (8 de Enero de 2014). Servicios de Seguridad IOACTIVE. Obtenido de <http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html>
ITU. (agosto de 2009). Aplicaciones móviles. Obtenido de Unión Internacional de Telecomunicaciones: <https://www.itu.int/net/itunews/issues/2009/06/04-es.aspx>
Jaime, A. T. (2009). Desarrollo de Aplicaciones para dispositivos móviles bajo la pplataforma Android de Google. tesis, Universidad Carlos III de Madrird, Madrid.
Karpesky Lab Zao. (17 de Enero de 2014). Karpesky Lab. Obtenido de <https://blog.kaspersky.es/vulnerabilidades-en-las-apps-bancarias-de-ios/2148/>
Kaspersky. (2015). Cifrado. Obtenido de Kaspersky: <http://latam.kaspersky.com/mx/internet-security-center/definitions/encryption>
Maulini R., M. (Marzo de 2013). Checklist de los procesos de autenticación e ingreso. Obtenido de www.e-securing.com: <http://www.e-securing.com/novedad.aspx?id=89>
Mcafee. (Febrero de 2015). http://www.mcafee.com. Obtenido de <http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q4-2014.pdf>
MITRE. (s.f.). Common Vulnerabilities and Exposures. Obtenido de MITRE: <http://makingsecuritymeasurable.mitre.org/docs/capec-intro-handout.pdf>
National Vulnerability Database. (2014). National Vulnerability Database. Obtenido de National Vulnerability Database - NIST: <https://nvd.nist.gov/>
NIST. (01 de 10 de 2015). National Institute of Standar and Tecnology. Obtenido de <http://scap.nist.gov/>
NIST. (Febrero de 2015). Vetting the Security of Mobile Applications (SP 800-163). Obtenido de <http://dx.doi.org/10.6028/nist.sp.800-163>
Rúben, C. M. (s.f.). Tecnologías Moviles.
Rubio, D. (2012). Análisis De Seguridad De Aplicaciones Para Android. España.
Salesforce . (2015). Entornos Sandbox. Obtenido de Salesforce : <https://help.salesforce.com/apex/HTViewHelpDoc?id=data_sandbox_environments. htm&language=es>
SCAP. (2015). Security Content Automation Protocol . Obtenido de SCAP: <http://scap.nist.gov/>
Wordpress. (2013). https://protejete.wordpress.com. Obtenido de Géstión de riesgos en la seguridad informátca: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/<
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c70df468-27fd-4c65-a615-892c70fa3619/download
https://repository.ucatolica.edu.co/bitstreams/db41c047-4576-4737-8df0-d55992e046ff/download
https://repository.ucatolica.edu.co/bitstreams/34a150e1-c264-4b26-a470-a936164c4790/download
https://repository.ucatolica.edu.co/bitstreams/aafef789-6a67-4b19-80ce-d4b9dd7412f9/download
https://repository.ucatolica.edu.co/bitstreams/5ea60bcc-09d2-47c9-986d-5265571290b2/download
https://repository.ucatolica.edu.co/bitstreams/0185a7f0-2493-4260-8a0d-469d1282a713/download
https://repository.ucatolica.edu.co/bitstreams/21026a22-3b03-490c-899a-4054cee7b1b9/download
bitstream.checksum.fl_str_mv b859fa91a6889f571c60dd3fc0da6696
e551ed6286c356ff0ee3c3f1555f2292
a6e755b1818da6ef230b542641292bf4
d3e3175e0069d7d1b87ae8b95d1f4364
edd3acd40457d853470a4a00899b562d
cb7be94ec8e95930d5dfbba415a716ed
6aab35f3436b95c14cc120f072905127
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256204515377152
spelling Velandia-Vega, John Alexánder 026768b1-18a3-4ffa-ab01-797fba1e4b87Hernández-Vega, Marien04499547-5efd-4245-8a49-4ef894156208-1Toro-Sánchez, Cristian Giovanny6234e77b-858c-4077-984b-328931e2a886-1Vargas-Carvajal, Jesús Alfredoab0ad84e-34a4-4cee-8904-dbc9671d430d-12015-12-11T18:49:47Z2015-12-11T18:49:47Z2015Software inteligente y convergencia tecnológicaLa presente guía, validar el nivel de seguridad de un App móvil y está diseñada con base en el aprendizaje adquirido en la especialización en Seguridad en redes de la Universidad Católica de Colombia. El propósito de la guía es brindar una herramienta a las organizaciones, que permita establecer un nivel de confiabilidad aceptable para la validación, identificación, análisis y evaluación de los niveles de seguridad de una App Móvil cuando esta última se pretende lanzar en una organización como apoyo tecnológico a las actividades, y así establecer si esta puede ser enviada a producción o no; la guía está diseñada con base en estándares internacionales reconocidos y orientados a las App móviles, como son la norma ISO 27001 y NIST 800-163, que brindan la directriz necesaria para orientar la guía de manera clara y estandarizada, cumpliendo las pautas internacionales en seguridad y permitiendo que cualquier empresa, de cualquier tamaño e independientemente de su cur de negocio pueda hacer uso de esta, en un proceso de validación o implementación de la norma ISO 27001.EspecializaciónEspecialista en Seguridad de Redesapplication/pdfhttp://hdl.handle.net/10983/2778spaFacultad de IngenieríaEspecialización en Seguridad de RedesAgustín López Neira, J. R. (s.f.). ISO27000.ES. Obtenido de ISO27000.ES: <http://www.iso27000.es>calidad, A. e. (2015). Seguridad de la información. Obtenido de QAEC: <http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>CVE - Common Vulnerabilities and Exposures. (2011). Common Vulnerabilities and Exposures. Obtenido de Common Vulnerabilities and Exposures: <https://cve.mitre.org/>David Galisteo Cantero, R. M. (s.f.). Man in the middle. Obtenido de Seguridad en TIC: <http://ns2.elhacker.net/MITM.pdf>Deficición.MX. (12 de 10 de 2015). Deficición.MX. Obtenido de Deficición.MX: <http://definicion.mx/proceso/<ESET. (2014). Guía de seguridad para usuarios de SmartphonesEUMED. (2015). Autenticación. Obtenido de EUMED: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>Eumed.net. (01 de 10 de 2015). Eumed.net. Obtenido de Eumed.net: <http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm>Galisteo Cantero, D., & Moya Reyes, R. (2009). Man in the Middle - Ataque y Detección.Gelbstein, D. (2011). Integridad de datos. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>Gelbstein, D. E. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Isaca Journal, 6, 6. Obtenido de ISACA: <http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx>INTECO. (20 de Marzo de 2012). Estudio sobre seguridad en dispositivos móviles y Smartphones. Obtenido de www.incibe.es: <https://www.incibe.es/CERT/guias_estudios/Estudios//estudio_moviles_2C2011>Interactive Advertising Bureau - IAB. (30 de Septiembre de 2014). IV Estudio Anual Mobile Marketing 2014. Obtenido de <http://www.iabspain.net/wpcontent/uploads/downloads/2014/09/VI_Estudio_Anual_Mobile_Marketing_versio n_abierta1.pdf>IOACTIVE LABS. (8 de Enero de 2014). Servicios de Seguridad IOACTIVE. Obtenido de <http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html>ITU. (agosto de 2009). Aplicaciones móviles. Obtenido de Unión Internacional de Telecomunicaciones: <https://www.itu.int/net/itunews/issues/2009/06/04-es.aspx>Jaime, A. T. (2009). Desarrollo de Aplicaciones para dispositivos móviles bajo la pplataforma Android de Google. tesis, Universidad Carlos III de Madrird, Madrid.Karpesky Lab Zao. (17 de Enero de 2014). Karpesky Lab. Obtenido de <https://blog.kaspersky.es/vulnerabilidades-en-las-apps-bancarias-de-ios/2148/>Kaspersky. (2015). Cifrado. Obtenido de Kaspersky: <http://latam.kaspersky.com/mx/internet-security-center/definitions/encryption>Maulini R., M. (Marzo de 2013). Checklist de los procesos de autenticación e ingreso. Obtenido de www.e-securing.com: <http://www.e-securing.com/novedad.aspx?id=89>Mcafee. (Febrero de 2015). http://www.mcafee.com. Obtenido de <http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q4-2014.pdf>MITRE. (s.f.). Common Vulnerabilities and Exposures. Obtenido de MITRE: <http://makingsecuritymeasurable.mitre.org/docs/capec-intro-handout.pdf>National Vulnerability Database. (2014). National Vulnerability Database. Obtenido de National Vulnerability Database - NIST: <https://nvd.nist.gov/>NIST. (01 de 10 de 2015). National Institute of Standar and Tecnology. Obtenido de <http://scap.nist.gov/>NIST. (Febrero de 2015). Vetting the Security of Mobile Applications (SP 800-163). Obtenido de <http://dx.doi.org/10.6028/nist.sp.800-163>Rúben, C. M. (s.f.). Tecnologías Moviles.Rubio, D. (2012). Análisis De Seguridad De Aplicaciones Para Android. España.Salesforce . (2015). Entornos Sandbox. Obtenido de Salesforce : <https://help.salesforce.com/apex/HTViewHelpDoc?id=data_sandbox_environments. htm&language=es>SCAP. (2015). Security Content Automation Protocol . Obtenido de SCAP: <http://scap.nist.gov/>Wordpress. (2013). https://protejete.wordpress.com. Obtenido de Géstión de riesgos en la seguridad informátca: <https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/<Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2ANDROIDAPLICACIÓN MÓVILCONTROLEVALUACIÓNINFRAESTRUCTURA TECNOLÓGICAPERMISOSRIESGOSEGURIDAD DE LA INFORMACIÓNVULNERABILIDADAMENAZAS O ATAQUES (THREATS)SEGURIDAD EN REDESPROTECCIÓN DE DATOSTECNOLOGÍA DE LA INFORMACIÓNTELÉFONO CELULARSISTEMAS MÓVILES DE COMUNICACIÓNGuía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas AndroidTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALProyecto Guía Validación Seguridad App Móvil APA.pdfProyecto Guía Validación Seguridad App Móvil APA.pdfArtículo principalapplication/pdf1081556https://repository.ucatolica.edu.co/bitstreams/c70df468-27fd-4c65-a615-892c70fa3619/downloadb859fa91a6889f571c60dd3fc0da6696MD51Modelo Rae.pdfModelo Rae.pdfRAEapplication/pdf148587https://repository.ucatolica.edu.co/bitstreams/db41c047-4576-4737-8df0-d55992e046ff/downloade551ed6286c356ff0ee3c3f1555f2292MD52anexos.zipanexos.zipAnexos318579https://repository.ucatolica.edu.co/bitstreams/34a150e1-c264-4b26-a470-a936164c4790/downloada6e755b1818da6ef230b542641292bf4MD53TEXTProyecto Guía Validación Seguridad App Móvil APA.pdf.txtProyecto Guía Validación Seguridad App Móvil APA.pdf.txtExtracted texttext/plain75425https://repository.ucatolica.edu.co/bitstreams/aafef789-6a67-4b19-80ce-d4b9dd7412f9/downloadd3e3175e0069d7d1b87ae8b95d1f4364MD54Modelo Rae.pdf.txtModelo Rae.pdf.txtExtracted texttext/plain10279https://repository.ucatolica.edu.co/bitstreams/5ea60bcc-09d2-47c9-986d-5265571290b2/downloadedd3acd40457d853470a4a00899b562dMD55THUMBNAILProyecto Guía Validación Seguridad App Móvil APA.pdf.jpgProyecto Guía Validación Seguridad App Móvil APA.pdf.jpgRIUCACimage/jpeg3710https://repository.ucatolica.edu.co/bitstreams/0185a7f0-2493-4260-8a0d-469d1282a713/downloadcb7be94ec8e95930d5dfbba415a716edMD56Modelo Rae.pdf.jpgModelo Rae.pdf.jpgRIUCACimage/jpeg4453https://repository.ucatolica.edu.co/bitstreams/21026a22-3b03-490c-899a-4054cee7b1b9/download6aab35f3436b95c14cc120f072905127MD5710983/2778oai:repository.ucatolica.edu.co:10983/27782023-11-02 10:21:10.123https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com