Proyecto Final
nramirezmachicado
Created on October 6, 2023
More creations to inspire you
49ERS GOLD RUSH PRESENTATION
Presentation
3 TIPS FOR AN INTERACTIVE PRESENTATION
Presentation
RACISM AND HEALTHCARE
Presentation
BRANCHES OF U.S. GOVERNMENT
Presentation
TAKING A DEEPER DIVE
Presentation
WWII TIMELINE WITH REVIEW
Presentation
SPANISH: PARTES DE LA CASA WITH REVIEW
Presentation
Transcript
DE INVESTIGACION
Proyecto
Nataly Ramirez Machicado Metodologia De la Investigacion
01
EVALUACIÓN DE VULNERABILIDAD DE LAS APLICACIONES ANDROID
Desarrollo de una aplicación
ÍNDICE
Planeación
Justificación
Limite
Alcance
Introducción
Objetivos
Problema
Situaciones Problemáticas
Antecentes
Hipótesis
Nataly Ramirez Machicado
Nataly Ramirez Machicado
"Este estudio se erige como un faro de conocimiento, proporcionando valiosa información para desarrolladores, usuarios y expertos en seguridad, y contribuyendo significativamente al avance de la seguridad digital en el mundo móvil."
El primer troyano
El virus Rabbit
El programa Creeper
1975
La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL.
1974
Sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo.
1971
Creado por Bob Thomas de BBN este fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.
Heartbleed
2014
Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL.(RAM)
El virus LoveLetter
2000
Este dejó de estar confinado a disquetes, podía propagarse con gran rapidez a través de correo electrónico. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno.
El virus de sector de arranque Brain
1986
Primer virus creado para PC, según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, un programa que reemplazaba el sector de arranque de un disquete por un virus(primero de tipo invisible)
Nataly Ramirez Machicado
Nataly Ramirez Machicado
+INFO
Las aplicaciones Android, debido a su amplia distribución y diversidad, se han convertido en un objetivo principal para los ciberdelincuentes que buscan explotar vulnerabilidades y debilidades en su código.Estas vulnerabilidades pueden variar desde deficiencias en la gestión de datos sensibles hasta debilidades en la autenticación y la comunicación segura. Como resultado, la necesidad de una evaluación exhaustiva de la seguridad de las aplicaciones Android se ha vuelto imperativa.Este proyecto busca proporcionar una solución efectiva y eficiente para identificar y mitigar posibles riesgos de seguridad en las aplicaciones móviles.
Antecedentes
SITUACIONES PROBLEMÁTICAS
Nataly Ramirez Machicado
de permisos
Disponibilidad limitada de recursos para evaluar y mitigar las vulnerabilidades
Evaluación
03
de permisos
Permisos otorgados a las aplicaciones que a menudo exceden las necesidades legítimas
+spyware
+ANTC
Flexibilidad
02
de datos
Riesgo que presencia de un número considerable de vulnerabilidades en las aplicaciones(malware: spyware)
Vulnerabilidad
01
+Efec
Nataly Ramirez Machicado
- Vulnerabilidades Considerables:
- Permisos Excesivos:
- Falta de Herramientas Efectivas:
El sistema de seguridad de las aplicaciones Android enfrenta una exposición significativa a amenazas cibernéticas y vulnerabilidades de seguridad.
problema
- Controlar y reducir el porcentaje de vulnerabilidades detectadas en las aplicaciones Android.
- Verificación de permisos que tiene concedidas las aplicaciones.
- Visualizar y evaluar las de herramientas de seguridad para controlar las vulnerabilidades.
Desarrollar una aplicación especializada en la evaluación y mitigación de las vulnerabilidades en las aplicaciones Android, basado en la normativa estándar OWASP (Open Web Application Security Project),
Especificos
OBJETIVOS
02
General
OBJETIVO
Justificación
04
Nataly Ramirez Machicado
Límites
03
Alcance
02
Hipótesis
01
Fase 6
Fase 3
Fase 5
Fase 2
Fase 4
Fase 1
Planificación
Nataly Ramirez Machicado
El proyecto se visualiza terminar en un mes y medio, por la minima cantidad de aplicaciones que se quiere evaluar.
Planificación
05
¡GRACIAS!
Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad.
Riesgos Financieros: Perdida de datos, Robo de información confidencial y acceso no autorizado que resultan costos financieros para los usuarios.Erosión de la confianza: Las vulnerabilidad encontradas erosionan la confianza del usuario en el ecosistema Android .
El proyecto justifica la creciente importancia de la seguridad en aplicaciones Android y la necesidad de abordar las vulnerabilidades existentes para proteger la privacidad de los usuarios y la integridad de los datos en el entorno digital actual.
Fase 3: Evaluación de Vulnerabilidades (3 semanas)Semana 5-7: Evaluación Activa- Utilizar herramientas automatizadas para realizar análisis de seguridad en las aplicaciones seleccionadas.
- Identificar y documentar vulnerabilidades específicas en cada aplicación.
- Analizar los permisos otorgados por los usuarios y evaluar su seguridad.
El sistema detectara las vulnerabilidades en las aplicaciones de Android, con permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 4: Análisis y Documentación (1 semana)Semana 8: Documentación y Análisis de Resultados- Compilar y analizar los resultados de la evaluación.
- Crear un informe detallado que incluya las vulnerabilidades identificadas, los permisos analizados y las recomendaciones para mejorar la seguridad.
Fase 6: Revisión y Entrega (1 semana)Semana 10: Revisión Final y Entrega- Revisar y perfeccionar el informe y la presentación.
- Preparar la entrega final del proyecto, incluyendo todos los documentos y materiales.
- En la revista “Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17.”
- Artículo de “Villa Yánez, H. M. (2016)”
No se presentara mas aplicaciones de las mencionada.El análisis se limitará a la información que las aplicaciones pueden acceder legalmente y no se involucrará en ninguna actividad que viole la privacidad del usuario.