Show simple item record

Professor Advisordc.contributor.advisorHevia Angulo, Alejandro
Authordc.contributor.authorPinto Riveros, Jorge Fernando
Associate professordc.contributor.otherGutiérrez Figueroa, Francisco
Associate professordc.contributor.otherBarros Arancibia, Tomás
Admission datedc.date.accessioned2023-04-11T20:53:17Z
Available datedc.date.available2023-04-11T20:53:17Z
Publication datedc.date.issued2022
Identifierdc.identifier.urihttps://repositorio.uchile.cl/handle/2250/192674
Abstractdc.description.abstractActualmente en el mundo hay más de 5.000 millones de dispositivos móviles, y prácticamente todas las personas con las que compartimos a diario tienen un celular. Estos aparatos han cambiado la forma en la que vivimos, ya que han repercutido en gran parte de las acciones que realizamos a diario. Para el caso de los dispositivos Android, donde cualquier persona u organización puede crear aplicación y subirla a una plataforma de distribución de aplicaciones. Bancos, supermercados, AFP, redes sociales, estaciones televisivas, generan habitualmente aplicaciones. Las aplicaciones no siempre son totalmente totalmente seguras. El sitio CVE tiene documentadas mas de 4.000 vulnerabilidades encontradas en dispositivos Android. Por lo tanto, es recomendado siempre realizar pruebas de seguridad a las aplicaciones, sobre todo, a las aplicaciones que manejen datos sensibles de sus usuarios. El objetivo principal de este trabajo es diseñar una estrategia de análisis de vulnerabilidades para aplicaciones Android y utilizar esta estrategia para analizar una aplicación especifica. Para lograr lo anterior, el trabajo contempló un estudio del sistema operativo Android y de sus aplicaciones, posteriormente se estudiaron un conjunto de tipos de vulnerabilidades, para finalmente determinar las mejores herramientas para la identificación de vulnerabilidades. En base a lo anterior se diseñó una metodología replicable de técnicas y procedimientos para realizar el análisis a las aplicaciones. Esta metodología consiste en hacer ingeniería inversa de la aplicación, luego a través del código fuente, hacer una análisis general de la aplicación (por ejemplo. su versión, si utiliza algún framework, entre otras). Posteriormente analizar los componentes más relevantes de la aplicación, estudiar las conexiones de la aplicación en base a los paquetes enviados y recibidos, y finalmente estudiar algunas particularidades descubiertas durante todo el proceso anterior. Posteriormente se analizó la aplicación de la AFP Modelo. En el análisis de esta aplicación se descubrieron vulnerabilidades interesantes, por ejemplo se descubrió el token de acceso a una base de datos, que un componente WebView se podía utilizar de manera abusiva, que la aplicación no contaba con SSL Pinning, entre otras vulnerabilidades.es_ES
Lenguagedc.language.isoeses_ES
Publisherdc.publisherUniversidad de Chilees_ES
Type of licensedc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
Link to Licensedc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
Keywordsdc.subjectSoftware de aplicación
Keywordsdc.subjectAplicaciones móviles
Keywordsdc.subjectTeléfonos inteligentes
Keywordsdc.subjectSeguridad de la información
Keywordsdc.subjectVulnerabilidad
Keywordsdc.subjectDispositivos Android
Keywordsdc.subjectHackeo
Keywordsdc.subjectHacking
Títulodc.titlePropuesta de procedimiento para el análisis de seguridad de aplicaciones Androides_ES
Document typedc.typeTesises_ES
dc.description.versiondc.description.versionVersión original del autores_ES
dcterms.accessRightsdcterms.accessRightsAcceso abiertoes_ES
Catalogueruchile.catalogadorgmmes_ES
Departmentuchile.departamentoDepartamento de Ciencias de la Computaciónes_ES
Facultyuchile.facultadFacultad de Ciencias Físicas y Matemáticases_ES
uchile.carrerauchile.carreraIngeniería Civil en Computaciónes_ES
uchile.gradoacademicouchile.gradoacademicoLicenciadoes_ES
uchile.notadetesisuchile.notadetesisMemoria para optar al título de Ingeniero Civil en Computaciónes_ES


Files in this item

Icon
Icon

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 United States
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States