Analizando el nivel de seguridad del entorno de Android

Detalles Bibliográficos
Autor Principal: Catacora, Jesús Luciano
Otros autores o Colaboradores: Molinari, Lía Hebe (Director/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2015
Temas:
Acceso en línea:Consultar en el Cátalogo
Descripción Física:183 p. : il. col. + 1 DVD
Tabla de Contenidos:
  • Estructura de la Tesina
  • Seguridad en dispositivos móviles
  • 1.1 Objetivo
  • 1.2 Sobre los Dispositivos Móviles
  • 1.2.1 Características considerables
  • 1.2.2 Clasificación
  • 1.4 Smartphones
  • 1.4.1 Evolución
  • 1.4.1.1 Evolución en el tamaño de la pantalla
  • 1.4.1.2 Evolución en las baterías
  • 1.4.1.3 Evolución en las cámaras digitales incorporadas
  • 1.4.2 Tendencias actuales
  • 1.4.2.1 Internet de las Cosas
  • 1.4.2.2 Mobile cloud computing
  • 1.4.3 Análisis y estadísticas de consumo
  • 1.5 Seguridad en los smartphones
  • 1.5.1 Entidades de valor
  • 1.5.2 Vectores de ataque
  • 1.5.3 Vulnerabilidades
  • 1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos
  • 1.5.3.2 Falta de controles físicos
  • 1.5.3.3 Uso de redes desconocidas
  • 1.5.3.4 Uso de contenido no confiable
  • 1.5.3.5 Uso de servicios de ubicación
  • 1.5.3.6 Falta de concientización en el usuario
  • 1.5.3.7 Defectos del sistema
  • 1.5.4 Amenazas
  • 1.5.4.1 Ingeniería social
  • 1.5.4.2 Aplicación de rooting y jailbreaking
  • 1.5.4.3 Phishing
  • 1.5.4.4 Spoofing
  • 1.5.4.5 Ataques por malwares
  • Introducción a Android
  • 2.1 Objetivo
  • 2.2 Introducción
  • 2.2.1 Definición
  • 2.2.2 Hitos históricos en Android
  • 2.2.3 Características generales
  • 2.2.4 Características técnicas
  • 2.3 Arquitectura de Android
  • 2.3.1 Kernel de Linux
  • 2.3.1.1 Binder
  • 2.3.2 Espacio de usuario nativo
  • 2.3.2.1 Librerías
  • 2.3.2.2 Demonios
  • 2.3.2.3 ADB
  • 2.3.2.4 Zygote
  • 2.3.2.5 Filesystem
  • 2.3.2.6 Init
  • 2.3.3 Máquina Virtual de Dalvik
  • 2.3.4 Bibliotecas del Framework de Android
  • 2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario
  • 2.4 Desarrollo de aplicaciones en Android
  • 2.4.1 Ambiente de desarrollo
  • 2.4.2 Principales componentes de programación
  • 2.4.3 Distribución
  • 2.4.3.1 Google Play
  • 2.4.3.2 Otros métodos de distribución
  • Seguridad en Android
  • 3.1 Objetivo
  • 3.2 Modelo de seguridad
  • 3.2.1 Kernel de linux
  • 3.2.2 Permisos
  • 3.2.3 Firmado digital
  • 3.3 Medidas de seguridad adicionales
  • 3.3.1 Bloqueo de pantalla
  • 3.3.2 Añadir la información de contacto en la pantalla de bloqueo
  • 3.3.3 Backup de datos
  • 3.3.4 Google Play
  • 3.3.5 Administrador de Dispositivos de Android
  • 3.3.6 Seguridad en la red
  • 3.3.7 Multiusuario
  • 3.3.8 Encriptación del dispositivo
  • 3.4 Vulnerabilidades en Android
  • 3.4.1 Fragmentación
  • 3.4.2 Actualizaciones
  • Pruebas en Android
  • 4.1 Objetivo
  • 4.2 Medidas previas, entorno de trabajo y smartphones de pruebas
  • 4.3 Realización de las pruebas
  • 4.3.1 Primer prueba
  • 4.3.1.1 Introducción
  • 4.3.1.2 Procedimiento
  • 4.3.1.3 Observaciones
  • 4.3.2 Segunda prueba
  • 4.3.2.1 Introducción
  • 4.3.2.2 Procedimiento
  • 4.3.2.3 Observaciones
  • 4.3.3 Tercer prueba
  • 4.3.3.1 Introducción
  • 4.3.3.2 Procedimiento
  • 4.3.3.3 Observaciones
  • 4.3.4 Cuarta prueba
  • 4.3.4.1 Introducción
  • 4.3.4.2 Procedimiento
  • 4.3.4.3 Observaciones
  • 4.3.5 Quinta prueba
  • 4.3.5.1 Introducción
  • 4.3.5.2 Procedimiento
  • 4.3.5.3 Observaciones
  • 4.3.6 Sexta prueba
  • 4.3.6.1 Introducción
  • 4.3.6.2 Procedimiento
  • 4.3.6.3 Observaciones
  • 4.3.7 Séptima prueba
  • 4.3.7.1 Introducción
  • 4.3.7.2 Procedimiento
  • 4.3.7.3 Observaciones
  • Medidas de seguridad
  • 5.1 Objetivo
  • 5.2 Reconsideraciones en el Hardening
  • 5.2.1 Seguridad básica
  • 5.2.2 Seguridad de autenticación
  • 5.2.3 Seguridad en el Navegador
  • 5.2.4 Seguridad en la red
  • 5.2.5 Configuraciones adicionales de seguridad
  • 5.3 Concientización del usuario
  • 5.4 Mobile Device Management
  • 5.5 Software recomendado para mejorar la seguridad de Android
  • 5.5.1 Signal
  • 5.5.2 Send Anywhere
  • 5.6 Plantilla de recomendaciones
  • 5.6.1 Protección física
  • 5.6.2 Protección ante software malicioso
  • 5.6.3 Protección de la privacidad de los datos
  • 5.6.4 Protección del sistema
  • 5.7 Decálogo de recomendaciones
  • 5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación
  • 5.8.1 Autenticación del usuario actual
  • 5.8.2 Encriptación de los datos almacenados
  • Conclusiones y trabajo a futuro
  • 6.1 Objetivo
  • 6.2 Conclusiones
  • 6.3 Trabajo a futuro
  • Glosario
  • Bibliografía