Estudio de seguridad en dispositivos móviles con sistema operativo Android

En los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de sum...

Full description

Autores:
Cardozo Beltrán, Cristian Fabián
Celis Amaya, Jurgen Farid
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/14400
Acceso en línea:
http://hdl.handle.net/20.500.12749/14400
Palabra clave:
Systems engineer
Technological innovations
Malware
Mobile devices
Vulnerability
Mobile communication systems
Operating systems
Cell phone
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas móviles de comunicación
Sistemas operativos
Teléfono celular
Sandboxing android
Vulnerabilidad
Android
Dispositivos móviles
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_2fac66536a743705c0d24b23048d5111
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/14400
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estudio de seguridad en dispositivos móviles con sistema operativo Android
dc.title.translated.spa.fl_str_mv Security study on mobile devices with Android operating system
title Estudio de seguridad en dispositivos móviles con sistema operativo Android
spellingShingle Estudio de seguridad en dispositivos móviles con sistema operativo Android
Systems engineer
Technological innovations
Malware
Mobile devices
Vulnerability
Mobile communication systems
Operating systems
Cell phone
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas móviles de comunicación
Sistemas operativos
Teléfono celular
Sandboxing android
Vulnerabilidad
Android
Dispositivos móviles
title_short Estudio de seguridad en dispositivos móviles con sistema operativo Android
title_full Estudio de seguridad en dispositivos móviles con sistema operativo Android
title_fullStr Estudio de seguridad en dispositivos móviles con sistema operativo Android
title_full_unstemmed Estudio de seguridad en dispositivos móviles con sistema operativo Android
title_sort Estudio de seguridad en dispositivos móviles con sistema operativo Android
dc.creator.fl_str_mv Cardozo Beltrán, Cristian Fabián
Celis Amaya, Jurgen Farid
dc.contributor.advisor.none.fl_str_mv Gamba González, Yamid Gabriel
dc.contributor.author.none.fl_str_mv Cardozo Beltrán, Cristian Fabián
Celis Amaya, Jurgen Farid
dc.contributor.cvlac.spa.fl_str_mv Gamba González, Yamid Gabriel [0000041982]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Malware
Mobile devices
Vulnerability
Mobile communication systems
Operating systems
Cell phone
topic Systems engineer
Technological innovations
Malware
Mobile devices
Vulnerability
Mobile communication systems
Operating systems
Cell phone
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas móviles de comunicación
Sistemas operativos
Teléfono celular
Sandboxing android
Vulnerabilidad
Android
Dispositivos móviles
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas móviles de comunicación
Sistemas operativos
Teléfono celular
dc.subject.proposal.spa.fl_str_mv Sandboxing android
Vulnerabilidad
Android
Dispositivos móviles
description En los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de suma sensibilidad en ellos. Debido a la información que los Smartphones almacenan, se han convertido en un blanco atractivo para los atacantes, colocando en riesgo la disponibilidad, integridad y confidencialidad de esta, por ello se vuelve necesario plantear una serie de recomendaciones para prevenir incidentes de seguridad. En este proyecto se presenta una investigación, donde se presenta como resultado una serie de recomendaciones y pasos a seguir para evitar incidentes de seguridad en dispositivos móviles con sistema operativo Android.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-24T13:51:23Z
dc.date.available.none.fl_str_mv 2021-09-24T13:51:23Z
dc.date.issued.none.fl_str_mv 2021
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/14400
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/14400
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv A. Solairaj, S. C. (2016). Keyloggers software detection techniques. 10th International Conference on Intelligent Systems and Control (ISCO) (págs. 1-3). Coimbatore: IEEE.
Ahmad, D. M. (2017). A novel approach to enhance the security of android based smart phones. International Conference on Innovations in Information, Embedded and Communication Systems (ICIIECS) (págs. 1-5). Coimbatore, India: IEEE
Alzaylaee MK, Y. S. (2019). DL-Droid: Deep learning based android malware detection using real devices. Elsevier Ltd, 3-5.
Andrea Atzeni, F. d. (2020). The Rise of Android Banking Trojans. IEEE Potentials, 1-2.
Andrew Feutrill, D. R. (2018). The Effect of Common Vulnerability Scoring System Metrics on Vulnerability Exploit Delay. Sixth International Symposium on Computing and Networking (CANDAR) (págs. 1-3). Takayama: IEE.
Android . (25 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/command-line/adb?hl=es-419
Android . (17 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/debug/dev-options?hl=es-419
Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/permission-element#plevel
Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/uses-permission-element
Android. (5 de Mayo de 2020). android developers. Obtenido de android developers: https://developer.android.com/guide/platform?hl=es-419#api-framework
Android. (9 de Septiembre de 2020). android source. Obtenido de android source: https://source.android.com/security/overview/kernel-security.html?hl=es-419
Android. (9 de Septiembre de 2020). android source. Obtenido de android source : https://source.android.com/security/app-sandbox
Android. (7 de Mayo de 2020). developer.android. Obtenido de devel
Android. (1 de Mayo de 2020). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/manifest-intro.html
Android. (6 de Enero de 2020). source.android. Obtenido de source.android: https://source.android.com/security/app-sandbox
Android. (1 de Septiembre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/security/overview/kernel-security.html?hl=es-419
Android. (13 de Octubre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/devices/tech/dalvik/index.html?hl=es-419
Anirban Sarkar, A. G. (30 de Mayo de 2019). Android Application Development: A Brief Overview of Android Platforms and Evolution of Security Systems. Third International conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC) (págs. 1-2). Palladam: IEE. Obtenido de statista.com: https://www.statista.com/topics/876/android/#dossierSummary__chapter2
apwg.org. (2020). Obtenido de apwg.org: https://apwg.org/trendsreports/
Aziz Makandar, A. P. (2017). Malware class recognition using image processing techniques. International Conference on Data Management, Analytics and Innovation (ICDMAI) (págs. 1-2). Pune: IEE. Obtenido de malwarebytes.com: https://es.malwarebytes.com/malware/
Bilić, D. G. (8 de Enero de 2020). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecenios/
Chetan Kotkar, P. G. (2015). Prevention mechanism for prohibiting SMS malware attack on android smartphone. Annual IEEE India Conference (INDICON) (págs. 1-2). New Delhi: IEE.
ESET . (16 de Julio de 2014). welivesecurity.com. Obtenido de welivesecurity.com: https://www.welivesecurity.com/la-es/2014/07/16/riesgos-seguridad-android-ademas-malware/
Huda M. Salih, M. S. (2020). Spyware Injection in Android using Fake Application. International Conference on Computer Science and Software Engineering (CSASE) (págs. 1-1). Duhok: IEE
incibe. (11 de 04 de 2014). www.incibe.es. Obtenido de www.incibe.es: https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-masutilizados-por-ciberdelincuen
INCIBE. (20 de Marzo de 2017). incibe.es. Obtenido de incibe.es: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian
Iqbal Shahid, Y. A. (2018). Android (Nougats) security issues and solutions. IEEE International Conference on Applied System Invention (ICASI) (págs. 2-4). Chiba, Japan: IEEE.
ISO. (2013). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:en
ISO. (2018). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es
ISO. (2018). normaiso27001. Obtenido de normaiso27001: https://normaiso27001.es/referenciasnormativas-iso-27000/#def377
Joseph Yisa Ndagi, J. K. (2019). Machine Learning Classification Algorithms for Adware in Android Devices: A Comparative Evaluation and Analysis. 15th International Conference on Electronics, Computer and Computation (ICECCO) (págs. 1-1). Abuja: IEE
Ju-Seong Ko, J.-S. J.-H.-K. (2019). Real Time Android Ransomware Detection by Analyzed Android Applications. nternational Conference on Electronics, Information, and Communication (ICEIC) (págs. 1-3). Auckland: IEE.
kaspersky. (9 de Abril de 2013). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/blog/que-es-un-keylogger2/453/#:~:text=Un%20keylogger%20es%20un%20software,que%20el%20usuario%20lo%20note.
Kaspersky. (23 de 10 de 2018). Kaspersky.com. Obtenido de Kaspersky.com: https://www.kaspersky.es/blog/mobile-malware-part-4/17232/
kaspersky. (4 de 4 de 2019). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/blog/stalkerware-spouseware/18179/
kaspersky. (2020). kaspersky. Obtenido de kaspersky: https://www.kaspersky.es/resourcecenter/threats/mobile
kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/resourcecenter/threats/data-theft
kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/threats/implementation-techniques
kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/definitions/what-is-ransomware
Katharina Krombholz, H. H. (2014). Advanced social engineering attacks. Journal of Information Security and Applications, 1-5.
Khandelwal Ankita, M. A. (2015). An insight into the security issues and their solutions for android phones. 2nd International Conference on Computing for Sustainable Global Development (INDIACom) (págs. 1-4). New Delhi, India: IEEE
Kuo Fong Kao, W. C. (2014). An Accurate Fake Access Point Detection Method Based on Deviation of Beacon Time Interval. International Conference on Software Security and Reliability-Companion (págs. 1-2). San Francisco: IEE
MINTIC. (2012). mintic.gov.co. Obtenido de mintic.gov.co: https://www.mintic.gov.co/portal/604/articles4274_documento.pdf
MINTIC. (2020). mintic.gov. Obtenido de mintic.gov: https://mintic.gov.co/portal/604/articles126556_Lineamientos_TIC_planes_desarrollo.pdf
Mohammad Wazid, A. K. (2013). A framework for detection and prevention of novel keylogger spyware attacks. International Conference on Intelligent Systems and Control (ISCO) (págs. 1-4). Coimbatore: IEE.
Mohammad Wazid, S. Z. (2019). Mobile Banking: Evolution and Threats: Malware Threats and Security Solutions. IEEE Consumer Electronics Magazine, 1-3
Mojtaba Bagherzadeh, N. K.-P. (2 de Febrero de 2018). [Journal First] Analyzing a Decade of Linux System Calls. IEEE/ACM 40th International Conference on Software Engineering (ICSE) (págs. 1-1). Gothenburg: IEE. Obtenido de https://www.elmundo.es/economia/2017/02/07/5899f8e0e5fdea28738b4668.html
Nour Abura'ed, H. O. (2014). Mobile phishing attack for Android platform. 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain: IEEE
Nour Abura'ed, H. O. (2014). Mobile Phishing Attack for Android Platform. 2014 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain, Emiratos Árabes Unidos: IEEE Xplore.
Santos, J. C. (2011). Seguridad informatica. Bogota: Ediciones de la U.
Satish Kandukuru, R. M. (2017). Android malicious application detection using permission vector and network traffic analysis. 2nd International Conference for Convergence in Technology (I2CT) (págs. 1-6). Mumbai: IEEE
Shu-Dong Liu, Y.-l. L.-g. (2017). Attack behavioural analysis and secure access for wireless Access Point (AP) in open system authentication. 13th International Wireless Communications and Mobile Computing Conference (IWCMC) (págs. 1-3). Valencia: IEEE.
statcounter. (1 de abril de 2019). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwide
statcounter. (1 de abril de 2020). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwide
Thomas, D. R., Beresford, A., & Rice, A. (8 de 2015). Security Metrics for the Android Ecosystem. Proceedings of the 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (págs. 87–98). Denver, Colorado, EE. UU: ACM
Thomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York
Thomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York.
Tidke Sonali Kothari, K. P. (2018). Detection and Prevention of Android Malware Thru Permission Analysis. Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (págs. 1-4). Pune, India: IEEE
Vecchiato Daniel, V. M. (2016). Risk Assessment of User-Defined Security Configurations for Android Devices. 2016 IEEE 27th International Symposium on Software Reliability Engineering (ISSRE) (págs. 1-2). Ottawa, ON, Canada: IEEE.
Wanqing, Y., Qian Kai, L. D.-T., Chen, W., Rogers, T., Chern, J.-C., & Yao, J. (2015). Promoting Mobile Computing and Security. IEEE Integrated STEM Education Conference (págs. 2,3). Princeton, NJ, USA: IEEE
Wu T L, T. R. (2019). Catering to your concerns: Automatic generation of personalised security-centric descriptions for android apps. ACM Transactions on Cyber-Physical Systems, 1-21
XU MENG, S. M.-W. (2016). Toward Engineering a Secure Android Ecosystem: A Survey of Existing Techniques. ACM Computing Surveys, 1-47.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/14400/1/2021_Tesis_Cristian_Fabian_Cardozo.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/14400/2/2021_Licencia_Cristian_Fabian_Cardozo.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/14400/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/14400/4/2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/14400/5/2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg
bitstream.checksum.fl_str_mv 14508c18fd80538bfffb63862108aec9
b931b7d78ecfdebed7cda8a3962d59c8
3755c0cfdb77e29f2b9125d7a45dd316
d7ff1fd0f44b60560eee8799bf723c78
13300c41fd8d14108fa1c9754244c810
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277304656855040
spelling Gamba González, Yamid GabrielCardozo Beltrán, Cristian FabiánCelis Amaya, Jurgen FaridGamba González, Yamid Gabriel [0000041982]Bucaramanga (Santander, Colombia)2021-09-24T13:51:23Z2021-09-24T13:51:23Z2021http://hdl.handle.net/20.500.12749/14400instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de suma sensibilidad en ellos. Debido a la información que los Smartphones almacenan, se han convertido en un blanco atractivo para los atacantes, colocando en riesgo la disponibilidad, integridad y confidencialidad de esta, por ello se vuelve necesario plantear una serie de recomendaciones para prevenir incidentes de seguridad. En este proyecto se presenta una investigación, donde se presenta como resultado una serie de recomendaciones y pasos a seguir para evitar incidentes de seguridad en dispositivos móviles con sistema operativo Android.RESUMEN EJECUTIVO ............................................................................................... 11 ABSTRAC ..................................................................................................................... 12 INTRODUCCIÓN .......................................................................................................... 13 1PLANTEAMIENTO DEL PROBLEMA ......................................................................... 14 ÁRBOL DE PROBLEMA .......................................................................................... 16 2JUSTIFICACIÓN ......................................................................................................... 19 3OBJETIVOS ................................................................................................................ 22 OBJETIVO GENERAL ............................................................................................. 22 OBJETIVOS ESPECÍFICOS .................................................................................... 22 4ANTECEDENTES ....................................................................................................... 23 5MARCO REFERENCIAL ............................................................................................. 24 MARCO CONCEPTUAL ........................................................................................... 24 MARCO TEORICO .................................................................................................. 25 5.2.1Arquitectura plataforma Android: ........................................................................... 25 5.2.2Sistema de seguridad en Sistema Operativo Android ........................................... 27 5.2.3Actualidad Malware móvil ...................................................................................... 31 6MARCO LEGAL .......................................................................................................... 34 Ley 1581 .................................................................................................................. 34 ISO 27002 ................................................................................................................ 34 MINTIC ..................................................................................................................... 34 ISO 31000 ................................................................................................................ 34 7ESTADO DEL ARTE ................................................................................................... 35 8METODOLOGÍA ......................................................................................................... 44 9CONTEXTO DE LA SEGURIDAD EN DISPOSITIVOS MÓVILES .............................. 47 CARACTERIZACIÓN DE LA SEGURIDAD EN ANDROID ...................................... 47 9.1.1Vulnerabilidades .................................................................................................... 47 9.1.2Amenazas ............................................................................................................. 50 9.1.3Riesgos ................................................................................................................. 51 9.1.4ncidentes ............................................................................................................... 52 10ESCENARIO DE PRUEBAS ..................................................................................... 54 DISEÑO ................................................................................................................. 54 VALIDACIÓN DE INCIDENTES ............................................................................. 55 10.2.1Phishing .............................................................................................................. 56 10.2.2Acces Point Falso ............................................................................................... 59 10.2.3Android Debug Bridge ......................................................................................... 62 10.2.4Keylogger ............................................................................................................ 66 10.2.5Ransomware ....................................................................................................... 68 11GUÍA DE RECOMENDACIONES ............................................................................. 72 Descripción ............................................................................................................ 72 Diseño .................................................................................................................... 72 Apartados ............................................................................................................... 72 Como está definida ................................................................................................ 73 Publico dirigido ....................................................................................................... 73 12CONCLUSIONES ..................................................................................................... 74 Objetivó 1 ............................................................................................................... 74 Objetivó 2 ............................................................................................................... 74 Objetivó 3 ............................................................................................................... 74 13RECOMENDACIONES PARA EL FUTURO ............................................................. 76 14REFERENCIAS ......................................................................................................... 77PregradoIn recent years, people's lifestyles have changed considerably with the arrival of smartphones, as they contain a wide range of applications that facilitate multiple tasks in the workplace and in daily life, allowing us to save personal or personal information. extreme sensitivity in them. Due to the information that Smartphones store, they have become an attractive target for attackers, putting its availability, integrity and confidentiality at risk, which is why it is necessary to make a series of recommendations to prevent security incidents. This project presents an investigation, which presents as a result a series of recommendations and steps to follow to avoid security incidents on mobile devices with Android operating system.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Estudio de seguridad en dispositivos móviles con sistema operativo AndroidSecurity study on mobile devices with Android operating systemIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsMalwareMobile devicesVulnerabilityMobile communication systemsOperating systemsCell phoneIngeniería de sistemasInnovaciones tecnológicasSistemas móviles de comunicaciónSistemas operativosTeléfono celularSandboxing androidVulnerabilidadAndroidDispositivos móvilesA. Solairaj, S. C. (2016). Keyloggers software detection techniques. 10th International Conference on Intelligent Systems and Control (ISCO) (págs. 1-3). Coimbatore: IEEE.Ahmad, D. M. (2017). A novel approach to enhance the security of android based smart phones. International Conference on Innovations in Information, Embedded and Communication Systems (ICIIECS) (págs. 1-5). Coimbatore, India: IEEEAlzaylaee MK, Y. S. (2019). DL-Droid: Deep learning based android malware detection using real devices. Elsevier Ltd, 3-5.Andrea Atzeni, F. d. (2020). The Rise of Android Banking Trojans. IEEE Potentials, 1-2.Andrew Feutrill, D. R. (2018). The Effect of Common Vulnerability Scoring System Metrics on Vulnerability Exploit Delay. Sixth International Symposium on Computing and Networking (CANDAR) (págs. 1-3). Takayama: IEE.Android . (25 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/command-line/adb?hl=es-419Android . (17 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/debug/dev-options?hl=es-419Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/permission-element#plevelAndroid. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/uses-permission-elementAndroid. (5 de Mayo de 2020). android developers. Obtenido de android developers: https://developer.android.com/guide/platform?hl=es-419#api-frameworkAndroid. (9 de Septiembre de 2020). android source. Obtenido de android source: https://source.android.com/security/overview/kernel-security.html?hl=es-419Android. (9 de Septiembre de 2020). android source. Obtenido de android source : https://source.android.com/security/app-sandboxAndroid. (7 de Mayo de 2020). developer.android. Obtenido de develAndroid. (1 de Mayo de 2020). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/manifest-intro.htmlAndroid. (6 de Enero de 2020). source.android. Obtenido de source.android: https://source.android.com/security/app-sandboxAndroid. (1 de Septiembre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/security/overview/kernel-security.html?hl=es-419Android. (13 de Octubre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/devices/tech/dalvik/index.html?hl=es-419Anirban Sarkar, A. G. (30 de Mayo de 2019). Android Application Development: A Brief Overview of Android Platforms and Evolution of Security Systems. Third International conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC) (págs. 1-2). Palladam: IEE. Obtenido de statista.com: https://www.statista.com/topics/876/android/#dossierSummary__chapter2apwg.org. (2020). Obtenido de apwg.org: https://apwg.org/trendsreports/Aziz Makandar, A. P. (2017). Malware class recognition using image processing techniques. International Conference on Data Management, Analytics and Innovation (ICDMAI) (págs. 1-2). Pune: IEE. Obtenido de malwarebytes.com: https://es.malwarebytes.com/malware/Bilić, D. G. (8 de Enero de 2020). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecenios/Chetan Kotkar, P. G. (2015). Prevention mechanism for prohibiting SMS malware attack on android smartphone. Annual IEEE India Conference (INDICON) (págs. 1-2). New Delhi: IEE.ESET . (16 de Julio de 2014). welivesecurity.com. Obtenido de welivesecurity.com: https://www.welivesecurity.com/la-es/2014/07/16/riesgos-seguridad-android-ademas-malware/Huda M. Salih, M. S. (2020). Spyware Injection in Android using Fake Application. International Conference on Computer Science and Software Engineering (CSASE) (págs. 1-1). Duhok: IEEincibe. (11 de 04 de 2014). www.incibe.es. Obtenido de www.incibe.es: https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-masutilizados-por-ciberdelincuenINCIBE. (20 de Marzo de 2017). incibe.es. Obtenido de incibe.es: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianIqbal Shahid, Y. A. (2018). Android (Nougats) security issues and solutions. IEEE International Conference on Applied System Invention (ICASI) (págs. 2-4). Chiba, Japan: IEEE.ISO. (2013). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:enISO. (2018). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:esISO. (2018). normaiso27001. Obtenido de normaiso27001: https://normaiso27001.es/referenciasnormativas-iso-27000/#def377Joseph Yisa Ndagi, J. K. (2019). Machine Learning Classification Algorithms for Adware in Android Devices: A Comparative Evaluation and Analysis. 15th International Conference on Electronics, Computer and Computation (ICECCO) (págs. 1-1). Abuja: IEEJu-Seong Ko, J.-S. J.-H.-K. (2019). Real Time Android Ransomware Detection by Analyzed Android Applications. nternational Conference on Electronics, Information, and Communication (ICEIC) (págs. 1-3). Auckland: IEE.kaspersky. (9 de Abril de 2013). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/blog/que-es-un-keylogger2/453/#:~:text=Un%20keylogger%20es%20un%20software,que%20el%20usuario%20lo%20note.Kaspersky. (23 de 10 de 2018). Kaspersky.com. Obtenido de Kaspersky.com: https://www.kaspersky.es/blog/mobile-malware-part-4/17232/kaspersky. (4 de 4 de 2019). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/blog/stalkerware-spouseware/18179/kaspersky. (2020). kaspersky. Obtenido de kaspersky: https://www.kaspersky.es/resourcecenter/threats/mobilekaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/resourcecenter/threats/data-theftkaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/threats/implementation-techniqueskaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/definitions/what-is-ransomwareKatharina Krombholz, H. H. (2014). Advanced social engineering attacks. Journal of Information Security and Applications, 1-5.Khandelwal Ankita, M. A. (2015). An insight into the security issues and their solutions for android phones. 2nd International Conference on Computing for Sustainable Global Development (INDIACom) (págs. 1-4). New Delhi, India: IEEEKuo Fong Kao, W. C. (2014). An Accurate Fake Access Point Detection Method Based on Deviation of Beacon Time Interval. International Conference on Software Security and Reliability-Companion (págs. 1-2). San Francisco: IEEMINTIC. (2012). mintic.gov.co. Obtenido de mintic.gov.co: https://www.mintic.gov.co/portal/604/articles4274_documento.pdfMINTIC. (2020). mintic.gov. Obtenido de mintic.gov: https://mintic.gov.co/portal/604/articles126556_Lineamientos_TIC_planes_desarrollo.pdfMohammad Wazid, A. K. (2013). A framework for detection and prevention of novel keylogger spyware attacks. International Conference on Intelligent Systems and Control (ISCO) (págs. 1-4). Coimbatore: IEE.Mohammad Wazid, S. Z. (2019). Mobile Banking: Evolution and Threats: Malware Threats and Security Solutions. IEEE Consumer Electronics Magazine, 1-3Mojtaba Bagherzadeh, N. K.-P. (2 de Febrero de 2018). [Journal First] Analyzing a Decade of Linux System Calls. IEEE/ACM 40th International Conference on Software Engineering (ICSE) (págs. 1-1). Gothenburg: IEE. Obtenido de https://www.elmundo.es/economia/2017/02/07/5899f8e0e5fdea28738b4668.htmlNour Abura'ed, H. O. (2014). Mobile phishing attack for Android platform. 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain: IEEENour Abura'ed, H. O. (2014). Mobile Phishing Attack for Android Platform. 2014 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain, Emiratos Árabes Unidos: IEEE Xplore.Santos, J. C. (2011). Seguridad informatica. Bogota: Ediciones de la U.Satish Kandukuru, R. M. (2017). Android malicious application detection using permission vector and network traffic analysis. 2nd International Conference for Convergence in Technology (I2CT) (págs. 1-6). Mumbai: IEEEShu-Dong Liu, Y.-l. L.-g. (2017). Attack behavioural analysis and secure access for wireless Access Point (AP) in open system authentication. 13th International Wireless Communications and Mobile Computing Conference (IWCMC) (págs. 1-3). Valencia: IEEE.statcounter. (1 de abril de 2019). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwidestatcounter. (1 de abril de 2020). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwideThomas, D. R., Beresford, A., & Rice, A. (8 de 2015). Security Metrics for the Android Ecosystem. Proceedings of the 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (págs. 87–98). Denver, Colorado, EE. UU: ACMThomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New YorkThomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York.Tidke Sonali Kothari, K. P. (2018). Detection and Prevention of Android Malware Thru Permission Analysis. Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (págs. 1-4). Pune, India: IEEEVecchiato Daniel, V. M. (2016). Risk Assessment of User-Defined Security Configurations for Android Devices. 2016 IEEE 27th International Symposium on Software Reliability Engineering (ISSRE) (págs. 1-2). Ottawa, ON, Canada: IEEE.Wanqing, Y., Qian Kai, L. D.-T., Chen, W., Rogers, T., Chern, J.-C., & Yao, J. (2015). Promoting Mobile Computing and Security. IEEE Integrated STEM Education Conference (págs. 2,3). Princeton, NJ, USA: IEEEWu T L, T. R. (2019). Catering to your concerns: Automatic generation of personalised security-centric descriptions for android apps. ACM Transactions on Cyber-Physical Systems, 1-21XU MENG, S. M.-W. (2016). Toward Engineering a Secure Android Ecosystem: A Survey of Existing Techniques. ACM Computing Surveys, 1-47.ORIGINAL2021_Tesis_Cristian_Fabian_Cardozo.pdf2021_Tesis_Cristian_Fabian_Cardozo.pdfTesisapplication/pdf1617194https://repository.unab.edu.co/bitstream/20.500.12749/14400/1/2021_Tesis_Cristian_Fabian_Cardozo.pdf14508c18fd80538bfffb63862108aec9MD51open access2021_Licencia_Cristian_Fabian_Cardozo.pdf2021_Licencia_Cristian_Fabian_Cardozo.pdfLicenciaapplication/pdf210323https://repository.unab.edu.co/bitstream/20.500.12749/14400/2/2021_Licencia_Cristian_Fabian_Cardozo.pdfb931b7d78ecfdebed7cda8a3962d59c8MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/14400/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open accessTHUMBNAIL2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpg2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpgIM Thumbnailimage/jpeg6387https://repository.unab.edu.co/bitstream/20.500.12749/14400/4/2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpgd7ff1fd0f44b60560eee8799bf723c78MD54open access2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpgIM Thumbnailimage/jpeg9900https://repository.unab.edu.co/bitstream/20.500.12749/14400/5/2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg13300c41fd8d14108fa1c9754244c810MD55metadata only access20.500.12749/14400oai:repository.unab.edu.co:20.500.12749/144002021-10-06 09:35:30.36open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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