Estudio de seguridad en dispositivos móviles con sistema operativo Android
En los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de sum...
- Autores:
-
Cardozo Beltrán, Cristian Fabián
Celis Amaya, Jurgen Farid
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/14400
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/14400
- Palabra clave:
- Systems engineer
Technological innovations
Malware
Mobile devices
Vulnerability
Mobile communication systems
Operating systems
Cell phone
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas móviles de comunicación
Sistemas operativos
Teléfono celular
Sandboxing android
Vulnerabilidad
Android
Dispositivos móviles
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_2fac66536a743705c0d24b23048d5111 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/14400 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
dc.title.translated.spa.fl_str_mv |
Security study on mobile devices with Android operating system |
title |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
spellingShingle |
Estudio de seguridad en dispositivos móviles con sistema operativo Android Systems engineer Technological innovations Malware Mobile devices Vulnerability Mobile communication systems Operating systems Cell phone Ingeniería de sistemas Innovaciones tecnológicas Sistemas móviles de comunicación Sistemas operativos Teléfono celular Sandboxing android Vulnerabilidad Android Dispositivos móviles |
title_short |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
title_full |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
title_fullStr |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
title_full_unstemmed |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
title_sort |
Estudio de seguridad en dispositivos móviles con sistema operativo Android |
dc.creator.fl_str_mv |
Cardozo Beltrán, Cristian Fabián Celis Amaya, Jurgen Farid |
dc.contributor.advisor.none.fl_str_mv |
Gamba González, Yamid Gabriel |
dc.contributor.author.none.fl_str_mv |
Cardozo Beltrán, Cristian Fabián Celis Amaya, Jurgen Farid |
dc.contributor.cvlac.spa.fl_str_mv |
Gamba González, Yamid Gabriel [0000041982] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Malware Mobile devices Vulnerability Mobile communication systems Operating systems Cell phone |
topic |
Systems engineer Technological innovations Malware Mobile devices Vulnerability Mobile communication systems Operating systems Cell phone Ingeniería de sistemas Innovaciones tecnológicas Sistemas móviles de comunicación Sistemas operativos Teléfono celular Sandboxing android Vulnerabilidad Android Dispositivos móviles |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Sistemas móviles de comunicación Sistemas operativos Teléfono celular |
dc.subject.proposal.spa.fl_str_mv |
Sandboxing android Vulnerabilidad Android Dispositivos móviles |
description |
En los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de suma sensibilidad en ellos. Debido a la información que los Smartphones almacenan, se han convertido en un blanco atractivo para los atacantes, colocando en riesgo la disponibilidad, integridad y confidencialidad de esta, por ello se vuelve necesario plantear una serie de recomendaciones para prevenir incidentes de seguridad. En este proyecto se presenta una investigación, donde se presenta como resultado una serie de recomendaciones y pasos a seguir para evitar incidentes de seguridad en dispositivos móviles con sistema operativo Android. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-24T13:51:23Z |
dc.date.available.none.fl_str_mv |
2021-09-24T13:51:23Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/14400 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/14400 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
A. Solairaj, S. C. (2016). Keyloggers software detection techniques. 10th International Conference on Intelligent Systems and Control (ISCO) (págs. 1-3). Coimbatore: IEEE. Ahmad, D. M. (2017). A novel approach to enhance the security of android based smart phones. International Conference on Innovations in Information, Embedded and Communication Systems (ICIIECS) (págs. 1-5). Coimbatore, India: IEEE Alzaylaee MK, Y. S. (2019). DL-Droid: Deep learning based android malware detection using real devices. Elsevier Ltd, 3-5. Andrea Atzeni, F. d. (2020). The Rise of Android Banking Trojans. IEEE Potentials, 1-2. Andrew Feutrill, D. R. (2018). The Effect of Common Vulnerability Scoring System Metrics on Vulnerability Exploit Delay. Sixth International Symposium on Computing and Networking (CANDAR) (págs. 1-3). Takayama: IEE. Android . (25 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/command-line/adb?hl=es-419 Android . (17 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/debug/dev-options?hl=es-419 Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/permission-element#plevel Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/uses-permission-element Android. (5 de Mayo de 2020). android developers. Obtenido de android developers: https://developer.android.com/guide/platform?hl=es-419#api-framework Android. (9 de Septiembre de 2020). android source. Obtenido de android source: https://source.android.com/security/overview/kernel-security.html?hl=es-419 Android. (9 de Septiembre de 2020). android source. Obtenido de android source : https://source.android.com/security/app-sandbox Android. (7 de Mayo de 2020). developer.android. Obtenido de devel Android. (1 de Mayo de 2020). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/manifest-intro.html Android. (6 de Enero de 2020). source.android. Obtenido de source.android: https://source.android.com/security/app-sandbox Android. (1 de Septiembre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/security/overview/kernel-security.html?hl=es-419 Android. (13 de Octubre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/devices/tech/dalvik/index.html?hl=es-419 Anirban Sarkar, A. G. (30 de Mayo de 2019). Android Application Development: A Brief Overview of Android Platforms and Evolution of Security Systems. Third International conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC) (págs. 1-2). Palladam: IEE. Obtenido de statista.com: https://www.statista.com/topics/876/android/#dossierSummary__chapter2 apwg.org. (2020). Obtenido de apwg.org: https://apwg.org/trendsreports/ Aziz Makandar, A. P. (2017). Malware class recognition using image processing techniques. International Conference on Data Management, Analytics and Innovation (ICDMAI) (págs. 1-2). Pune: IEE. Obtenido de malwarebytes.com: https://es.malwarebytes.com/malware/ Bilić, D. G. (8 de Enero de 2020). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecenios/ Chetan Kotkar, P. G. (2015). Prevention mechanism for prohibiting SMS malware attack on android smartphone. Annual IEEE India Conference (INDICON) (págs. 1-2). New Delhi: IEE. ESET . (16 de Julio de 2014). welivesecurity.com. Obtenido de welivesecurity.com: https://www.welivesecurity.com/la-es/2014/07/16/riesgos-seguridad-android-ademas-malware/ Huda M. Salih, M. S. (2020). Spyware Injection in Android using Fake Application. International Conference on Computer Science and Software Engineering (CSASE) (págs. 1-1). Duhok: IEE incibe. (11 de 04 de 2014). www.incibe.es. Obtenido de www.incibe.es: https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-masutilizados-por-ciberdelincuen INCIBE. (20 de Marzo de 2017). incibe.es. Obtenido de incibe.es: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian Iqbal Shahid, Y. A. (2018). Android (Nougats) security issues and solutions. IEEE International Conference on Applied System Invention (ICASI) (págs. 2-4). Chiba, Japan: IEEE. ISO. (2013). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:en ISO. (2018). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es ISO. (2018). normaiso27001. Obtenido de normaiso27001: https://normaiso27001.es/referenciasnormativas-iso-27000/#def377 Joseph Yisa Ndagi, J. K. (2019). Machine Learning Classification Algorithms for Adware in Android Devices: A Comparative Evaluation and Analysis. 15th International Conference on Electronics, Computer and Computation (ICECCO) (págs. 1-1). Abuja: IEE Ju-Seong Ko, J.-S. J.-H.-K. (2019). Real Time Android Ransomware Detection by Analyzed Android Applications. nternational Conference on Electronics, Information, and Communication (ICEIC) (págs. 1-3). Auckland: IEE. kaspersky. (9 de Abril de 2013). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/blog/que-es-un-keylogger2/453/#:~:text=Un%20keylogger%20es%20un%20software,que%20el%20usuario%20lo%20note. Kaspersky. (23 de 10 de 2018). Kaspersky.com. Obtenido de Kaspersky.com: https://www.kaspersky.es/blog/mobile-malware-part-4/17232/ kaspersky. (4 de 4 de 2019). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/blog/stalkerware-spouseware/18179/ kaspersky. (2020). kaspersky. Obtenido de kaspersky: https://www.kaspersky.es/resourcecenter/threats/mobile kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/resourcecenter/threats/data-theft kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/threats/implementation-techniques kaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/definitions/what-is-ransomware Katharina Krombholz, H. H. (2014). Advanced social engineering attacks. Journal of Information Security and Applications, 1-5. Khandelwal Ankita, M. A. (2015). An insight into the security issues and their solutions for android phones. 2nd International Conference on Computing for Sustainable Global Development (INDIACom) (págs. 1-4). New Delhi, India: IEEE Kuo Fong Kao, W. C. (2014). An Accurate Fake Access Point Detection Method Based on Deviation of Beacon Time Interval. International Conference on Software Security and Reliability-Companion (págs. 1-2). San Francisco: IEE MINTIC. (2012). mintic.gov.co. Obtenido de mintic.gov.co: https://www.mintic.gov.co/portal/604/articles4274_documento.pdf MINTIC. (2020). mintic.gov. Obtenido de mintic.gov: https://mintic.gov.co/portal/604/articles126556_Lineamientos_TIC_planes_desarrollo.pdf Mohammad Wazid, A. K. (2013). A framework for detection and prevention of novel keylogger spyware attacks. International Conference on Intelligent Systems and Control (ISCO) (págs. 1-4). Coimbatore: IEE. Mohammad Wazid, S. Z. (2019). Mobile Banking: Evolution and Threats: Malware Threats and Security Solutions. IEEE Consumer Electronics Magazine, 1-3 Mojtaba Bagherzadeh, N. K.-P. (2 de Febrero de 2018). [Journal First] Analyzing a Decade of Linux System Calls. IEEE/ACM 40th International Conference on Software Engineering (ICSE) (págs. 1-1). Gothenburg: IEE. Obtenido de https://www.elmundo.es/economia/2017/02/07/5899f8e0e5fdea28738b4668.html Nour Abura'ed, H. O. (2014). Mobile phishing attack for Android platform. 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain: IEEE Nour Abura'ed, H. O. (2014). Mobile Phishing Attack for Android Platform. 2014 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain, Emiratos Árabes Unidos: IEEE Xplore. Santos, J. C. (2011). Seguridad informatica. Bogota: Ediciones de la U. Satish Kandukuru, R. M. (2017). Android malicious application detection using permission vector and network traffic analysis. 2nd International Conference for Convergence in Technology (I2CT) (págs. 1-6). Mumbai: IEEE Shu-Dong Liu, Y.-l. L.-g. (2017). Attack behavioural analysis and secure access for wireless Access Point (AP) in open system authentication. 13th International Wireless Communications and Mobile Computing Conference (IWCMC) (págs. 1-3). Valencia: IEEE. statcounter. (1 de abril de 2019). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwide statcounter. (1 de abril de 2020). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwide Thomas, D. R., Beresford, A., & Rice, A. (8 de 2015). Security Metrics for the Android Ecosystem. Proceedings of the 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (págs. 87–98). Denver, Colorado, EE. UU: ACM Thomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York Thomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York. Tidke Sonali Kothari, K. P. (2018). Detection and Prevention of Android Malware Thru Permission Analysis. Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (págs. 1-4). Pune, India: IEEE Vecchiato Daniel, V. M. (2016). Risk Assessment of User-Defined Security Configurations for Android Devices. 2016 IEEE 27th International Symposium on Software Reliability Engineering (ISSRE) (págs. 1-2). Ottawa, ON, Canada: IEEE. Wanqing, Y., Qian Kai, L. D.-T., Chen, W., Rogers, T., Chern, J.-C., & Yao, J. (2015). Promoting Mobile Computing and Security. IEEE Integrated STEM Education Conference (págs. 2,3). Princeton, NJ, USA: IEEE Wu T L, T. R. (2019). Catering to your concerns: Automatic generation of personalised security-centric descriptions for android apps. ACM Transactions on Cyber-Physical Systems, 1-21 XU MENG, S. M.-W. (2016). Toward Engineering a Secure Android Ecosystem: A Survey of Existing Techniques. ACM Computing Surveys, 1-47. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/14400/1/2021_Tesis_Cristian_Fabian_Cardozo.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14400/2/2021_Licencia_Cristian_Fabian_Cardozo.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14400/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/14400/4/2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/14400/5/2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg |
bitstream.checksum.fl_str_mv |
14508c18fd80538bfffb63862108aec9 b931b7d78ecfdebed7cda8a3962d59c8 3755c0cfdb77e29f2b9125d7a45dd316 d7ff1fd0f44b60560eee8799bf723c78 13300c41fd8d14108fa1c9754244c810 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277304656855040 |
spelling |
Gamba González, Yamid GabrielCardozo Beltrán, Cristian FabiánCelis Amaya, Jurgen FaridGamba González, Yamid Gabriel [0000041982]Bucaramanga (Santander, Colombia)2021-09-24T13:51:23Z2021-09-24T13:51:23Z2021http://hdl.handle.net/20.500.12749/14400instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn los últimos años el estilo de vida de las personas ha cambiado considerablemente con la llegada de los smartphones, ya que estos contienen una amplia gama de aplicaciones que facilitan múltiples tareas en el área laboral y en la vida cotidiana, permitiéndonos guardar información personal o de suma sensibilidad en ellos. Debido a la información que los Smartphones almacenan, se han convertido en un blanco atractivo para los atacantes, colocando en riesgo la disponibilidad, integridad y confidencialidad de esta, por ello se vuelve necesario plantear una serie de recomendaciones para prevenir incidentes de seguridad. En este proyecto se presenta una investigación, donde se presenta como resultado una serie de recomendaciones y pasos a seguir para evitar incidentes de seguridad en dispositivos móviles con sistema operativo Android.RESUMEN EJECUTIVO ............................................................................................... 11 ABSTRAC ..................................................................................................................... 12 INTRODUCCIÓN .......................................................................................................... 13 1PLANTEAMIENTO DEL PROBLEMA ......................................................................... 14 ÁRBOL DE PROBLEMA .......................................................................................... 16 2JUSTIFICACIÓN ......................................................................................................... 19 3OBJETIVOS ................................................................................................................ 22 OBJETIVO GENERAL ............................................................................................. 22 OBJETIVOS ESPECÍFICOS .................................................................................... 22 4ANTECEDENTES ....................................................................................................... 23 5MARCO REFERENCIAL ............................................................................................. 24 MARCO CONCEPTUAL ........................................................................................... 24 MARCO TEORICO .................................................................................................. 25 5.2.1Arquitectura plataforma Android: ........................................................................... 25 5.2.2Sistema de seguridad en Sistema Operativo Android ........................................... 27 5.2.3Actualidad Malware móvil ...................................................................................... 31 6MARCO LEGAL .......................................................................................................... 34 Ley 1581 .................................................................................................................. 34 ISO 27002 ................................................................................................................ 34 MINTIC ..................................................................................................................... 34 ISO 31000 ................................................................................................................ 34 7ESTADO DEL ARTE ................................................................................................... 35 8METODOLOGÍA ......................................................................................................... 44 9CONTEXTO DE LA SEGURIDAD EN DISPOSITIVOS MÓVILES .............................. 47 CARACTERIZACIÓN DE LA SEGURIDAD EN ANDROID ...................................... 47 9.1.1Vulnerabilidades .................................................................................................... 47 9.1.2Amenazas ............................................................................................................. 50 9.1.3Riesgos ................................................................................................................. 51 9.1.4ncidentes ............................................................................................................... 52 10ESCENARIO DE PRUEBAS ..................................................................................... 54 DISEÑO ................................................................................................................. 54 VALIDACIÓN DE INCIDENTES ............................................................................. 55 10.2.1Phishing .............................................................................................................. 56 10.2.2Acces Point Falso ............................................................................................... 59 10.2.3Android Debug Bridge ......................................................................................... 62 10.2.4Keylogger ............................................................................................................ 66 10.2.5Ransomware ....................................................................................................... 68 11GUÍA DE RECOMENDACIONES ............................................................................. 72 Descripción ............................................................................................................ 72 Diseño .................................................................................................................... 72 Apartados ............................................................................................................... 72 Como está definida ................................................................................................ 73 Publico dirigido ....................................................................................................... 73 12CONCLUSIONES ..................................................................................................... 74 Objetivó 1 ............................................................................................................... 74 Objetivó 2 ............................................................................................................... 74 Objetivó 3 ............................................................................................................... 74 13RECOMENDACIONES PARA EL FUTURO ............................................................. 76 14REFERENCIAS ......................................................................................................... 77PregradoIn recent years, people's lifestyles have changed considerably with the arrival of smartphones, as they contain a wide range of applications that facilitate multiple tasks in the workplace and in daily life, allowing us to save personal or personal information. extreme sensitivity in them. Due to the information that Smartphones store, they have become an attractive target for attackers, putting its availability, integrity and confidentiality at risk, which is why it is necessary to make a series of recommendations to prevent security incidents. This project presents an investigation, which presents as a result a series of recommendations and steps to follow to avoid security incidents on mobile devices with Android operating system.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Estudio de seguridad en dispositivos móviles con sistema operativo AndroidSecurity study on mobile devices with Android operating systemIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsMalwareMobile devicesVulnerabilityMobile communication systemsOperating systemsCell phoneIngeniería de sistemasInnovaciones tecnológicasSistemas móviles de comunicaciónSistemas operativosTeléfono celularSandboxing androidVulnerabilidadAndroidDispositivos móvilesA. Solairaj, S. C. (2016). Keyloggers software detection techniques. 10th International Conference on Intelligent Systems and Control (ISCO) (págs. 1-3). Coimbatore: IEEE.Ahmad, D. M. (2017). A novel approach to enhance the security of android based smart phones. International Conference on Innovations in Information, Embedded and Communication Systems (ICIIECS) (págs. 1-5). Coimbatore, India: IEEEAlzaylaee MK, Y. S. (2019). DL-Droid: Deep learning based android malware detection using real devices. Elsevier Ltd, 3-5.Andrea Atzeni, F. d. (2020). The Rise of Android Banking Trojans. IEEE Potentials, 1-2.Andrew Feutrill, D. R. (2018). The Effect of Common Vulnerability Scoring System Metrics on Vulnerability Exploit Delay. Sixth International Symposium on Computing and Networking (CANDAR) (págs. 1-3). Takayama: IEE.Android . (25 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/command-line/adb?hl=es-419Android . (17 de Septiembre de 2020). developer.android.com. Obtenido de developer.android.com: https://developer.android.com/studio/debug/dev-options?hl=es-419Android. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/permission-element#plevelAndroid. (27 de Diciembre de 2019). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/uses-permission-elementAndroid. (5 de Mayo de 2020). android developers. Obtenido de android developers: https://developer.android.com/guide/platform?hl=es-419#api-frameworkAndroid. (9 de Septiembre de 2020). android source. Obtenido de android source: https://source.android.com/security/overview/kernel-security.html?hl=es-419Android. (9 de Septiembre de 2020). android source. Obtenido de android source : https://source.android.com/security/app-sandboxAndroid. (7 de Mayo de 2020). developer.android. Obtenido de develAndroid. (1 de Mayo de 2020). developer.android. Obtenido de developer.android: https://developer.android.com/guide/topics/manifest/manifest-intro.htmlAndroid. (6 de Enero de 2020). source.android. Obtenido de source.android: https://source.android.com/security/app-sandboxAndroid. (1 de Septiembre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/security/overview/kernel-security.html?hl=es-419Android. (13 de Octubre de 2020). source.android.com. Obtenido de source.android.com: https://source.android.com/devices/tech/dalvik/index.html?hl=es-419Anirban Sarkar, A. G. (30 de Mayo de 2019). Android Application Development: A Brief Overview of Android Platforms and Evolution of Security Systems. Third International conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC) (págs. 1-2). Palladam: IEE. Obtenido de statista.com: https://www.statista.com/topics/876/android/#dossierSummary__chapter2apwg.org. (2020). Obtenido de apwg.org: https://apwg.org/trendsreports/Aziz Makandar, A. P. (2017). Malware class recognition using image processing techniques. International Conference on Data Management, Analytics and Innovation (ICDMAI) (págs. 1-2). Pune: IEE. Obtenido de malwarebytes.com: https://es.malwarebytes.com/malware/Bilić, D. G. (8 de Enero de 2020). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2020/01/08/descienden-detecciones-malware-android-crecenios/Chetan Kotkar, P. G. (2015). Prevention mechanism for prohibiting SMS malware attack on android smartphone. Annual IEEE India Conference (INDICON) (págs. 1-2). New Delhi: IEE.ESET . (16 de Julio de 2014). welivesecurity.com. Obtenido de welivesecurity.com: https://www.welivesecurity.com/la-es/2014/07/16/riesgos-seguridad-android-ademas-malware/Huda M. Salih, M. S. (2020). Spyware Injection in Android using Fake Application. International Conference on Computer Science and Software Engineering (CSASE) (págs. 1-1). Duhok: IEEincibe. (11 de 04 de 2014). www.incibe.es. Obtenido de www.incibe.es: https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-masutilizados-por-ciberdelincuenINCIBE. (20 de Marzo de 2017). incibe.es. Obtenido de incibe.es: https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianIqbal Shahid, Y. A. (2018). Android (Nougats) security issues and solutions. IEEE International Conference on Applied System Invention (ICASI) (págs. 2-4). Chiba, Japan: IEEE.ISO. (2013). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:enISO. (2018). iso.org. Obtenido de iso.org: https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:esISO. (2018). normaiso27001. Obtenido de normaiso27001: https://normaiso27001.es/referenciasnormativas-iso-27000/#def377Joseph Yisa Ndagi, J. K. (2019). Machine Learning Classification Algorithms for Adware in Android Devices: A Comparative Evaluation and Analysis. 15th International Conference on Electronics, Computer and Computation (ICECCO) (págs. 1-1). Abuja: IEEJu-Seong Ko, J.-S. J.-H.-K. (2019). Real Time Android Ransomware Detection by Analyzed Android Applications. nternational Conference on Electronics, Information, and Communication (ICEIC) (págs. 1-3). Auckland: IEE.kaspersky. (9 de Abril de 2013). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/blog/que-es-un-keylogger2/453/#:~:text=Un%20keylogger%20es%20un%20software,que%20el%20usuario%20lo%20note.Kaspersky. (23 de 10 de 2018). Kaspersky.com. Obtenido de Kaspersky.com: https://www.kaspersky.es/blog/mobile-malware-part-4/17232/kaspersky. (4 de 4 de 2019). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/blog/stalkerware-spouseware/18179/kaspersky. (2020). kaspersky. Obtenido de kaspersky: https://www.kaspersky.es/resourcecenter/threats/mobilekaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://www.kaspersky.es/resourcecenter/threats/data-theftkaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/threats/implementation-techniqueskaspersky. (s.f.). kaspersky.com. Obtenido de kaspersky.com: https://latam.kaspersky.com/resourcecenter/definitions/what-is-ransomwareKatharina Krombholz, H. H. (2014). Advanced social engineering attacks. Journal of Information Security and Applications, 1-5.Khandelwal Ankita, M. A. (2015). An insight into the security issues and their solutions for android phones. 2nd International Conference on Computing for Sustainable Global Development (INDIACom) (págs. 1-4). New Delhi, India: IEEEKuo Fong Kao, W. C. (2014). An Accurate Fake Access Point Detection Method Based on Deviation of Beacon Time Interval. International Conference on Software Security and Reliability-Companion (págs. 1-2). San Francisco: IEEMINTIC. (2012). mintic.gov.co. Obtenido de mintic.gov.co: https://www.mintic.gov.co/portal/604/articles4274_documento.pdfMINTIC. (2020). mintic.gov. Obtenido de mintic.gov: https://mintic.gov.co/portal/604/articles126556_Lineamientos_TIC_planes_desarrollo.pdfMohammad Wazid, A. K. (2013). A framework for detection and prevention of novel keylogger spyware attacks. International Conference on Intelligent Systems and Control (ISCO) (págs. 1-4). Coimbatore: IEE.Mohammad Wazid, S. Z. (2019). Mobile Banking: Evolution and Threats: Malware Threats and Security Solutions. IEEE Consumer Electronics Magazine, 1-3Mojtaba Bagherzadeh, N. K.-P. (2 de Febrero de 2018). [Journal First] Analyzing a Decade of Linux System Calls. IEEE/ACM 40th International Conference on Software Engineering (ICSE) (págs. 1-1). Gothenburg: IEE. Obtenido de https://www.elmundo.es/economia/2017/02/07/5899f8e0e5fdea28738b4668.htmlNour Abura'ed, H. O. (2014). Mobile phishing attack for Android platform. 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain: IEEENour Abura'ed, H. O. (2014). Mobile Phishing Attack for Android Platform. 2014 10th International Conference on Innovations in Information Technology (IIT) (págs. 1-3). Al Ain, Emiratos Árabes Unidos: IEEE Xplore.Santos, J. C. (2011). Seguridad informatica. Bogota: Ediciones de la U.Satish Kandukuru, R. M. (2017). Android malicious application detection using permission vector and network traffic analysis. 2nd International Conference for Convergence in Technology (I2CT) (págs. 1-6). Mumbai: IEEEShu-Dong Liu, Y.-l. L.-g. (2017). Attack behavioural analysis and secure access for wireless Access Point (AP) in open system authentication. 13th International Wireless Communications and Mobile Computing Conference (IWCMC) (págs. 1-3). Valencia: IEEE.statcounter. (1 de abril de 2019). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwidestatcounter. (1 de abril de 2020). statcounter.com. Obtenido de statcounter.com: https://gs.statcounter.com/os-market-share/mobile/worldwideThomas, D. R., Beresford, A., & Rice, A. (8 de 2015). Security Metrics for the Android Ecosystem. Proceedings of the 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (págs. 87–98). Denver, Colorado, EE. UU: ACMThomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New YorkThomas, D., Beresford, A., & Rice, A. (2015). Security Metrics for the Android Ecosystem. 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM ’15). New York.Tidke Sonali Kothari, K. P. (2018). Detection and Prevention of Android Malware Thru Permission Analysis. Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (págs. 1-4). Pune, India: IEEEVecchiato Daniel, V. M. (2016). Risk Assessment of User-Defined Security Configurations for Android Devices. 2016 IEEE 27th International Symposium on Software Reliability Engineering (ISSRE) (págs. 1-2). Ottawa, ON, Canada: IEEE.Wanqing, Y., Qian Kai, L. D.-T., Chen, W., Rogers, T., Chern, J.-C., & Yao, J. (2015). Promoting Mobile Computing and Security. IEEE Integrated STEM Education Conference (págs. 2,3). Princeton, NJ, USA: IEEEWu T L, T. R. (2019). Catering to your concerns: Automatic generation of personalised security-centric descriptions for android apps. ACM Transactions on Cyber-Physical Systems, 1-21XU MENG, S. M.-W. (2016). Toward Engineering a Secure Android Ecosystem: A Survey of Existing Techniques. ACM Computing Surveys, 1-47.ORIGINAL2021_Tesis_Cristian_Fabian_Cardozo.pdf2021_Tesis_Cristian_Fabian_Cardozo.pdfTesisapplication/pdf1617194https://repository.unab.edu.co/bitstream/20.500.12749/14400/1/2021_Tesis_Cristian_Fabian_Cardozo.pdf14508c18fd80538bfffb63862108aec9MD51open access2021_Licencia_Cristian_Fabian_Cardozo.pdf2021_Licencia_Cristian_Fabian_Cardozo.pdfLicenciaapplication/pdf210323https://repository.unab.edu.co/bitstream/20.500.12749/14400/2/2021_Licencia_Cristian_Fabian_Cardozo.pdfb931b7d78ecfdebed7cda8a3962d59c8MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/14400/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open accessTHUMBNAIL2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpg2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpgIM Thumbnailimage/jpeg6387https://repository.unab.edu.co/bitstream/20.500.12749/14400/4/2021_Tesis_Cristian_Fabian_Cardozo.pdf.jpgd7ff1fd0f44b60560eee8799bf723c78MD54open access2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpgIM Thumbnailimage/jpeg9900https://repository.unab.edu.co/bitstream/20.500.12749/14400/5/2021_Licencia_Cristian_Fabian_Cardozo.pdf.jpg13300c41fd8d14108fa1c9754244c810MD55metadata only access20.500.12749/14400oai:repository.unab.edu.co:20.500.12749/144002021-10-06 09:35:30.36open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |