Analizando el nivel de seguridad del entorno de Android
Autor Principal: | |
---|---|
Otros autores o Colaboradores: | |
Formato: | Tesis |
Lengua: | español |
Datos de publicación: |
2015
|
Temas: | |
Acceso en línea: | Consultar en el Cátalogo |
Descripción Física: | 183 p. : il. col. + 1 DVD |
Tabla de Contenidos:
- Estructura de la Tesina
- Seguridad en dispositivos móviles
- 1.1 Objetivo
- 1.2 Sobre los Dispositivos Móviles
- 1.2.1 Características considerables
- 1.2.2 Clasificación
- 1.4 Smartphones
- 1.4.1 Evolución
- 1.4.1.1 Evolución en el tamaño de la pantalla
- 1.4.1.2 Evolución en las baterías
- 1.4.1.3 Evolución en las cámaras digitales incorporadas
- 1.4.2 Tendencias actuales
- 1.4.2.1 Internet de las Cosas
- 1.4.2.2 Mobile cloud computing
- 1.4.3 Análisis y estadísticas de consumo
- 1.5 Seguridad en los smartphones
- 1.5.1 Entidades de valor
- 1.5.2 Vectores de ataque
- 1.5.3 Vulnerabilidades
- 1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos
- 1.5.3.2 Falta de controles físicos
- 1.5.3.3 Uso de redes desconocidas
- 1.5.3.4 Uso de contenido no confiable
- 1.5.3.5 Uso de servicios de ubicación
- 1.5.3.6 Falta de concientización en el usuario
- 1.5.3.7 Defectos del sistema
- 1.5.4 Amenazas
- 1.5.4.1 Ingeniería social
- 1.5.4.2 Aplicación de rooting y jailbreaking
- 1.5.4.3 Phishing
- 1.5.4.4 Spoofing
- 1.5.4.5 Ataques por malwares
- Introducción a Android
- 2.1 Objetivo
- 2.2 Introducción
- 2.2.1 Definición
- 2.2.2 Hitos históricos en Android
- 2.2.3 Características generales
- 2.2.4 Características técnicas
- 2.3 Arquitectura de Android
- 2.3.1 Kernel de Linux
- 2.3.1.1 Binder
- 2.3.2 Espacio de usuario nativo
- 2.3.2.1 Librerías
- 2.3.2.2 Demonios
- 2.3.2.3 ADB
- 2.3.2.4 Zygote
- 2.3.2.5 Filesystem
- 2.3.2.6 Init
- 2.3.3 Máquina Virtual de Dalvik
- 2.3.4 Bibliotecas del Framework de Android
- 2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario
- 2.4 Desarrollo de aplicaciones en Android
- 2.4.1 Ambiente de desarrollo
- 2.4.2 Principales componentes de programación
- 2.4.3 Distribución
- 2.4.3.1 Google Play
- 2.4.3.2 Otros métodos de distribución
- Seguridad en Android
- 3.1 Objetivo
- 3.2 Modelo de seguridad
- 3.2.1 Kernel de linux
- 3.2.2 Permisos
- 3.2.3 Firmado digital
- 3.3 Medidas de seguridad adicionales
- 3.3.1 Bloqueo de pantalla
- 3.3.2 Añadir la información de contacto en la pantalla de bloqueo
- 3.3.3 Backup de datos
- 3.3.4 Google Play
- 3.3.5 Administrador de Dispositivos de Android
- 3.3.6 Seguridad en la red
- 3.3.7 Multiusuario
- 3.3.8 Encriptación del dispositivo
- 3.4 Vulnerabilidades en Android
- 3.4.1 Fragmentación
- 3.4.2 Actualizaciones
- Pruebas en Android
- 4.1 Objetivo
- 4.2 Medidas previas, entorno de trabajo y smartphones de pruebas
- 4.3 Realización de las pruebas
- 4.3.1 Primer prueba
- 4.3.1.1 Introducción
- 4.3.1.2 Procedimiento
- 4.3.1.3 Observaciones
- 4.3.2 Segunda prueba
- 4.3.2.1 Introducción
- 4.3.2.2 Procedimiento
- 4.3.2.3 Observaciones
- 4.3.3 Tercer prueba
- 4.3.3.1 Introducción
- 4.3.3.2 Procedimiento
- 4.3.3.3 Observaciones
- 4.3.4 Cuarta prueba
- 4.3.4.1 Introducción
- 4.3.4.2 Procedimiento
- 4.3.4.3 Observaciones
- 4.3.5 Quinta prueba
- 4.3.5.1 Introducción
- 4.3.5.2 Procedimiento
- 4.3.5.3 Observaciones
- 4.3.6 Sexta prueba
- 4.3.6.1 Introducción
- 4.3.6.2 Procedimiento
- 4.3.6.3 Observaciones
- 4.3.7 Séptima prueba
- 4.3.7.1 Introducción
- 4.3.7.2 Procedimiento
- 4.3.7.3 Observaciones
- Medidas de seguridad
- 5.1 Objetivo
- 5.2 Reconsideraciones en el Hardening
- 5.2.1 Seguridad básica
- 5.2.2 Seguridad de autenticación
- 5.2.3 Seguridad en el Navegador
- 5.2.4 Seguridad en la red
- 5.2.5 Configuraciones adicionales de seguridad
- 5.3 Concientización del usuario
- 5.4 Mobile Device Management
- 5.5 Software recomendado para mejorar la seguridad de Android
- 5.5.1 Signal
- 5.5.2 Send Anywhere
- 5.6 Plantilla de recomendaciones
- 5.6.1 Protección física
- 5.6.2 Protección ante software malicioso
- 5.6.3 Protección de la privacidad de los datos
- 5.6.4 Protección del sistema
- 5.7 Decálogo de recomendaciones
- 5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación
- 5.8.1 Autenticación del usuario actual
- 5.8.2 Encriptación de los datos almacenados
- Conclusiones y trabajo a futuro
- 6.1 Objetivo
- 6.2 Conclusiones
- 6.3 Trabajo a futuro
- Glosario
- Bibliografía