Want to create interactive content? It’s easy in Genially!
Proyecto Final
nramirezmachicado
Created on October 6, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Proyecto
Nataly Ramirez Machicado Metodologia De la Investigacion
DE INVESTIGACION
01
Desarrollo de una aplicación
EVALUACIÓN DE VULNERABILIDAD DE LAS APLICACIONES ANDROID
ÍNDICE
Hipótesis
Introducción
Antecentes
Alcance
Situaciones Problemáticas
Limite
Nataly Ramirez Machicado
Problema
Justificación
Objetivos
Planeación
"Este estudio se erige como un faro de conocimiento, proporcionando valiosa información para desarrolladores, usuarios y expertos en seguridad, y contribuyendo significativamente al avance de la seguridad digital en el mundo móvil."
Nataly Ramirez Machicado
1975
1971
Sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo.
El primer troyano
El programa Creeper
1974
La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL.
Creado por Bob Thomas de BBN este fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.
El virus Rabbit
2000
Primer virus creado para PC, según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, un programa que reemplazaba el sector de arranque de un disquete por un virus(primero de tipo invisible)
Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL.(RAM)
El virus LoveLetter
Nataly Ramirez Machicado
2014
1986
Este dejó de estar confinado a disquetes, podía propagarse con gran rapidez a través de correo electrónico. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno.
Heartbleed
El virus de sector de arranque Brain
Antecedentes
Las aplicaciones Android, debido a su amplia distribución y diversidad, se han convertido en un objetivo principal para los ciberdelincuentes que buscan explotar vulnerabilidades y debilidades en su código.Estas vulnerabilidades pueden variar desde deficiencias en la gestión de datos sensibles hasta debilidades en la autenticación y la comunicación segura. Como resultado, la necesidad de una evaluación exhaustiva de la seguridad de las aplicaciones Android se ha vuelto imperativa. Este proyecto busca proporcionar una solución efectiva y eficiente para identificar y mitigar posibles riesgos de seguridad en las aplicaciones móviles.
Nataly Ramirez Machicado
+INFO
SITUACIONES PROBLEMÁTICAS
01
02
03
Vulnerabilidad
Flexibilidad
Evaluación
de datos
de permisos
de permisos
Nataly Ramirez Machicado
Riesgo que presencia de un número considerable de vulnerabilidades en las aplicaciones(malware: spyware)
Disponibilidad limitada de recursos para evaluar y mitigar las vulnerabilidades
Permisos otorgados a las aplicaciones que a menudo exceden las necesidades legítimas
+spyware
+ANTC
Nataly Ramirez Machicado
- Vulnerabilidades Considerables:
- Permisos Excesivos:
- Falta de Herramientas Efectivas:
problema
El sistema de seguridad de las aplicaciones Android enfrenta una exposición significativa a amenazas cibernéticas y vulnerabilidades de seguridad.
+Efec
02
OBJETIVO
Desarrollar una aplicación especializada en la evaluación y mitigación de las vulnerabilidades en las aplicaciones Android, basado en la normativa estándar OWASP (Open Web Application Security Project),
General
- Controlar y reducir el porcentaje de vulnerabilidades detectadas en las aplicaciones Android.
- Verificación de permisos que tiene concedidas las aplicaciones.
- Visualizar y evaluar las de herramientas de seguridad para controlar las vulnerabilidades.
OBJETIVOS
Especificos
01
Hipótesis
02
Alcance
04
Justificación
03
Límites
Nataly Ramirez Machicado
Planificación
05
Fase 2
Fase 1
Planificación
Fase 4
Fase 3
Nataly Ramirez Machicado
El proyecto se visualiza terminar en un mes y medio, por la minima cantidad de aplicaciones que se quiere evaluar.
Fase 6
Fase 5
¡GRACIAS!
Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad.
Riesgos Financieros: Perdida de datos, Robo de información confidencial y acceso no autorizado que resultan costos financieros para los usuarios. Erosión de la confianza: Las vulnerabilidad encontradas erosionan la confianza del usuario en el ecosistema Android .
El proyecto justifica la creciente importancia de la seguridad en aplicaciones Android y la necesidad de abordar las vulnerabilidades existentes para proteger la privacidad de los usuarios y la integridad de los datos en el entorno digital actual.
Fase 3: Evaluación de Vulnerabilidades (3 semanas)Semana 5-7: Evaluación Activa - Utilizar herramientas automatizadas para realizar análisis de seguridad en las aplicaciones seleccionadas.
- Identificar y documentar vulnerabilidades específicas en cada aplicación.
- Analizar los permisos otorgados por los usuarios y evaluar su seguridad.
El sistema detectara las vulnerabilidades en las aplicaciones de Android, con permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 4: Análisis y Documentación (1 semana)Semana 8: Documentación y Análisis de Resultados - Compilar y analizar los resultados de la evaluación.
- Crear un informe detallado que incluya las vulnerabilidades identificadas, los permisos analizados y las recomendaciones para mejorar la seguridad.
Fase 6: Revisión y Entrega (1 semana)Semana 10: Revisión Final y Entrega - Revisar y perfeccionar el informe y la presentación.
- Preparar la entrega final del proyecto, incluyendo todos los documentos y materiales.
- En la revista “Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17.”
- Artículo de “Villa Yánez, H. M. (2016)”
No se presentara mas aplicaciones de las mencionada.El análisis se limitará a la información que las aplicaciones pueden acceder legalmente y no se involucrará en ninguna actividad que viole la privacidad del usuario.