Want to create interactive content? It’s easy in Genially!

Get started free

Proyecto Final

nramirezmachicado

Created on October 6, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Proyecto

Nataly Ramirez Machicado Metodologia De la Investigacion

DE INVESTIGACION

01

Desarrollo de una aplicación

EVALUACIÓN DE VULNERABILIDAD DE LAS APLICACIONES ANDROID

ÍNDICE

Hipótesis

Introducción

Antecentes

Alcance

Situaciones Problemáticas

Limite

Nataly Ramirez Machicado

Problema

Justificación

Objetivos

Planeación

"Este estudio se erige como un faro de conocimiento, proporcionando valiosa información para desarrolladores, usuarios y expertos en seguridad, y contribuyendo significativamente al avance de la seguridad digital en el mundo móvil."

Nataly Ramirez Machicado

1975

1971

Sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo.

El primer troyano

El programa Creeper

1974

La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL.

Creado por Bob Thomas de BBN este fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.

El virus Rabbit

2000

Primer virus creado para PC, según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, un programa que reemplazaba el sector de arranque de un disquete por un virus(primero de tipo invisible)

Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL.(RAM)

El virus LoveLetter

Nataly Ramirez Machicado

2014

1986

Este dejó de estar confinado a disquetes, podía propagarse con gran rapidez a través de correo electrónico. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno.

Heartbleed

El virus de sector de arranque Brain

Antecedentes

Las aplicaciones Android, debido a su amplia distribución y diversidad, se han convertido en un objetivo principal para los ciberdelincuentes que buscan explotar vulnerabilidades y debilidades en su código.Estas vulnerabilidades pueden variar desde deficiencias en la gestión de datos sensibles hasta debilidades en la autenticación y la comunicación segura. Como resultado, la necesidad de una evaluación exhaustiva de la seguridad de las aplicaciones Android se ha vuelto imperativa. Este proyecto busca proporcionar una solución efectiva y eficiente para identificar y mitigar posibles riesgos de seguridad en las aplicaciones móviles.

Nataly Ramirez Machicado

+INFO

SITUACIONES PROBLEMÁTICAS

01

02

03

Vulnerabilidad

Flexibilidad

Evaluación

de datos

de permisos

de permisos

Nataly Ramirez Machicado

Riesgo que presencia de un número considerable de vulnerabilidades en las aplicaciones(malware: spyware)

Disponibilidad limitada de recursos para evaluar y mitigar las vulnerabilidades

Permisos otorgados a las aplicaciones que a menudo exceden las necesidades legítimas

+spyware

+ANTC

Nataly Ramirez Machicado

  • Vulnerabilidades Considerables:
Presencia de un número considerable de vulnerabilidades en las aplicaciones.
  • Permisos Excesivos:
Permisos otorgados a menudo exceden las necesidades legítimas, permitiendo posibles abusos y accesos no autorizados a datos sensibles.
  • Falta de Herramientas Efectivas:
Escasez de herramientas de seguridad eficientes y fácilmente accesibles para evaluar y mitigar las vulnerabilidades.

problema

El sistema de seguridad de las aplicaciones Android enfrenta una exposición significativa a amenazas cibernéticas y vulnerabilidades de seguridad.

+Efec

02

OBJETIVO

Desarrollar una aplicación especializada en la evaluación y mitigación de las vulnerabilidades en las aplicaciones Android, basado en la normativa estándar OWASP (Open Web Application Security Project),

General

  • Controlar y reducir el porcentaje de vulnerabilidades detectadas en las aplicaciones Android.
  • Verificación de permisos que tiene concedidas las aplicaciones.
  • Visualizar y evaluar las de herramientas de seguridad para controlar las vulnerabilidades.

OBJETIVOS

Especificos

01

Hipótesis

02

Alcance

04

Justificación

03

Límites

Nataly Ramirez Machicado

Planificación

05

Fase 2

Fase 1

Planificación

Fase 4

Fase 3

Nataly Ramirez Machicado

El proyecto se visualiza terminar en un mes y medio, por la minima cantidad de aplicaciones que se quiere evaluar.

Fase 6

Fase 5

¡GRACIAS!

Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad.

Riesgos Financieros: Perdida de datos, Robo de información confidencial y acceso no autorizado que resultan costos financieros para los usuarios. Erosión de la confianza: Las vulnerabilidad encontradas erosionan la confianza del usuario en el ecosistema Android .

El proyecto justifica la creciente importancia de la seguridad en aplicaciones Android y la necesidad de abordar las vulnerabilidades existentes para proteger la privacidad de los usuarios y la integridad de los datos en el entorno digital actual.
Fase 3: Evaluación de Vulnerabilidades (3 semanas)Semana 5-7: Evaluación Activa
  • Utilizar herramientas automatizadas para realizar análisis de seguridad en las aplicaciones seleccionadas.
  • Identificar y documentar vulnerabilidades específicas en cada aplicación.
  • Analizar los permisos otorgados por los usuarios y evaluar su seguridad.
El sistema detectara las vulnerabilidades en las aplicaciones de Android, con permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 4: Análisis y Documentación (1 semana)Semana 8: Documentación y Análisis de Resultados
  • Compilar y analizar los resultados de la evaluación.
  • Crear un informe detallado que incluya las vulnerabilidades identificadas, los permisos analizados y las recomendaciones para mejorar la seguridad.
Fase 6: Revisión y Entrega (1 semana)Semana 10: Revisión Final y Entrega
  • Revisar y perfeccionar el informe y la presentación.
  • Preparar la entrega final del proyecto, incluyendo todos los documentos y materiales.
  • En la revista “Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17.”
Menciona que se encontraron diferentes tipos de vulnerabilidades que existen en el S.O. Android, se relacionaron las mismas en torno a los cuatro componentes claves de la seguridad de la información. (Confidencialidad, Autenticacion, Integridad, No repudio).
  • Artículo de “Villa Yánez, H. M. (2016)”
Menciona que ella desarrolló el generador y el framework de ejecución de los casos de prueba que permite la detección de las vulnerabilidades en las aplicaciones escaneadas.

No se presentara mas aplicaciones de las mencionada.El análisis se limitará a la información que las aplicaciones pueden acceder legalmente y no se involucrará en ninguna actividad que viole la privacidad del usuario.

Fase 1: Preparación (2 semanas)Semana 1-2: Definición de Objetivos y Criterios.
  • Refinar y detallar los objetivos de la evaluación.
  • Establecer criterios para seleccionar aplicaciones populares de redes sociales y grandes corporaciones.
  • Investigar y seleccionar herramientas automatizadas para la evaluación de vulnerabilidades.
Fase 5: Presentación y Conclusión (1 semana)Semana 9: Preparación de Presentación y Conclusiones
  • Preparar una presentación visual que resuma los hallazgos y las recomendaciones.
  • Preparar una conclusión que resuma las lecciones aprendidas y las áreas para futuras investigaciones.
Detalles del Alcance • Objetivo Principal: Identificar y analizar vulnerabilidades en aplicaciones Android de redes sociales. • Enfoque de Vulnerabilidades: Se evaluarán vulnerabilidades conocidas en las aplicaciones seleccionadas. • Aplicaciones Específicas: El estudio se enfocará en aplicaciones de redes sociales desarrolladas por grandes corporaciones, considerando las más conocidas y populares. • Periodo de Tiempo: La evaluación se llevará a cabo durante un mes y medio, con el objetivo de analizar las vulnerabilidades en el estado actual de las aplicaciones. • Cantidad de Aplicaciones: Se evaluarán hasta 10 aplicaciones de redes sociales específicas durante el período de tiempo establecido. • Funciones a Evaluar: El enfoque estará en los permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 2: Selección y Preparación de Aplicaciones (2 semanas)Semana 3-4: Selección y Análisis de Aplicaciones
  • Identificar las 10 aplicaciones de redes sociales y grandes corporaciones a evaluar.
  • Investigar y documentar las vulnerabilidades conocidas en estas aplicaciones.
  • Establecer contactos con las empresas detrás de las aplicaciones para obtener permisos para la evaluación.