Want to make creations as awesome as this one?

Transcript

DE INVESTIGACION

Proyecto

Nataly Ramirez Machicado Metodologia De la Investigacion

01

EVALUACIÓN DE VULNERABILIDAD DE LAS APLICACIONES ANDROID

Desarrollo de una aplicación

ÍNDICE

Planeación

Justificación

Limite

Alcance

Introducción

Objetivos

Problema

Situaciones Problemáticas

Antecentes

Hipótesis

Nataly Ramirez Machicado

Nataly Ramirez Machicado

"Este estudio se erige como un faro de conocimiento, proporcionando valiosa información para desarrolladores, usuarios y expertos en seguridad, y contribuyendo significativamente al avance de la seguridad digital en el mundo móvil."

El primer troyano

El virus Rabbit

El programa Creeper

1975

La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL.

1974

Sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo.

1971

Creado por Bob Thomas de BBN este fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.

Heartbleed

2014

Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL.(RAM)

El virus LoveLetter

2000

Este dejó de estar confinado a disquetes, podía propagarse con gran rapidez a través de correo electrónico. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno.

El virus de sector de arranque Brain

1986

Primer virus creado para PC, según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, un programa que reemplazaba el sector de arranque de un disquete por un virus(primero de tipo invisible)

Nataly Ramirez Machicado

Nataly Ramirez Machicado

+INFO

Las aplicaciones Android, debido a su amplia distribución y diversidad, se han convertido en un objetivo principal para los ciberdelincuentes que buscan explotar vulnerabilidades y debilidades en su código.Estas vulnerabilidades pueden variar desde deficiencias en la gestión de datos sensibles hasta debilidades en la autenticación y la comunicación segura. Como resultado, la necesidad de una evaluación exhaustiva de la seguridad de las aplicaciones Android se ha vuelto imperativa.Este proyecto busca proporcionar una solución efectiva y eficiente para identificar y mitigar posibles riesgos de seguridad en las aplicaciones móviles.

Antecedentes

SITUACIONES PROBLEMÁTICAS

Nataly Ramirez Machicado

de permisos

Disponibilidad limitada de recursos para evaluar y mitigar las vulnerabilidades

Evaluación

03

de permisos

Permisos otorgados a las aplicaciones que a menudo exceden las necesidades legítimas

+spyware

+ANTC

Flexibilidad

02

de datos

Riesgo que presencia de un número considerable de vulnerabilidades en las aplicaciones(malware: spyware)

Vulnerabilidad

01

+Efec

Nataly Ramirez Machicado

  • Vulnerabilidades Considerables:
Presencia de un número considerable de vulnerabilidades en las aplicaciones.
  • Permisos Excesivos:
Permisos otorgados a menudo exceden las necesidades legítimas, permitiendo posibles abusos y accesos no autorizados a datos sensibles.
  • Falta de Herramientas Efectivas:
Escasez de herramientas de seguridad eficientes y fácilmente accesibles para evaluar y mitigar las vulnerabilidades.

El sistema de seguridad de las aplicaciones Android enfrenta una exposición significativa a amenazas cibernéticas y vulnerabilidades de seguridad.

problema

  • Controlar y reducir el porcentaje de vulnerabilidades detectadas en las aplicaciones Android.
  • Verificación de permisos que tiene concedidas las aplicaciones.
  • Visualizar y evaluar las de herramientas de seguridad para controlar las vulnerabilidades.

Desarrollar una aplicación especializada en la evaluación y mitigación de las vulnerabilidades en las aplicaciones Android, basado en la normativa estándar OWASP (Open Web Application Security Project),

Especificos

OBJETIVOS

02

General

OBJETIVO

Justificación

04

Nataly Ramirez Machicado

Límites

03

Alcance

02

Hipótesis

01

Fase 6

Fase 3

Fase 5

Fase 2

Fase 4

Fase 1

Planificación

Nataly Ramirez Machicado

El proyecto se visualiza terminar en un mes y medio, por la minima cantidad de aplicaciones que se quiere evaluar.

Planificación

05

¡GRACIAS!

Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad.

Riesgos Financieros: Perdida de datos, Robo de información confidencial y acceso no autorizado que resultan costos financieros para los usuarios.Erosión de la confianza: Las vulnerabilidad encontradas erosionan la confianza del usuario en el ecosistema Android .

El proyecto justifica la creciente importancia de la seguridad en aplicaciones Android y la necesidad de abordar las vulnerabilidades existentes para proteger la privacidad de los usuarios y la integridad de los datos en el entorno digital actual.
Fase 3: Evaluación de Vulnerabilidades (3 semanas)Semana 5-7: Evaluación Activa
  • Utilizar herramientas automatizadas para realizar análisis de seguridad en las aplicaciones seleccionadas.
  • Identificar y documentar vulnerabilidades específicas en cada aplicación.
  • Analizar los permisos otorgados por los usuarios y evaluar su seguridad.
El sistema detectara las vulnerabilidades en las aplicaciones de Android, con permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 4: Análisis y Documentación (1 semana)Semana 8: Documentación y Análisis de Resultados
  • Compilar y analizar los resultados de la evaluación.
  • Crear un informe detallado que incluya las vulnerabilidades identificadas, los permisos analizados y las recomendaciones para mejorar la seguridad.
Fase 6: Revisión y Entrega (1 semana)Semana 10: Revisión Final y Entrega
  • Revisar y perfeccionar el informe y la presentación.
  • Preparar la entrega final del proyecto, incluyendo todos los documentos y materiales.
  • En la revista “Detección de vulnerabilidades en aplicaciones que funcionan sobre el sistema operativo Android, mediante el desarrollo de una aplicación tecnológica. ESPACIOS VOL, 39, 1-17.”
Menciona que se encontraron diferentes tipos de vulnerabilidades que existen en el S.O. Android, se relacionaron las mismas en torno a los cuatro componentes claves de la seguridad de la información. (Confidencialidad, Autenticacion, Integridad, No repudio).
  • Artículo de “Villa Yánez, H. M. (2016)”
Menciona que ella desarrolló el generador y el framework de ejecución de los casos de prueba que permite la detección de las vulnerabilidades en las aplicaciones escaneadas.

No se presentara mas aplicaciones de las mencionada.El análisis se limitará a la información que las aplicaciones pueden acceder legalmente y no se involucrará en ninguna actividad que viole la privacidad del usuario.

Fase 1: Preparación (2 semanas)Semana 1-2: Definición de Objetivos y Criterios.
  • Refinar y detallar los objetivos de la evaluación.
  • Establecer criterios para seleccionar aplicaciones populares de redes sociales y grandes corporaciones.
  • Investigar y seleccionar herramientas automatizadas para la evaluación de vulnerabilidades.
Fase 5: Presentación y Conclusión (1 semana)Semana 9: Preparación de Presentación y Conclusiones
  • Preparar una presentación visual que resuma los hallazgos y las recomendaciones.
  • Preparar una conclusión que resuma las lecciones aprendidas y las áreas para futuras investigaciones.
Detalles del Alcance• Objetivo Principal: Identificar y analizar vulnerabilidades en aplicaciones Android de redes sociales. • Enfoque de Vulnerabilidades:Se evaluarán vulnerabilidades conocidas en las aplicaciones seleccionadas. • Aplicaciones Específicas: El estudio se enfocará en aplicaciones de redes sociales desarrolladas por grandes corporaciones, considerando las más conocidas y populares.• Periodo de Tiempo: La evaluación se llevará a cabo durante un mes y medio, con el objetivo de analizar las vulnerabilidades en el estado actual de las aplicaciones. • Cantidad de Aplicaciones: Se evaluarán hasta 10 aplicaciones de redes sociales específicas durante el período de tiempo establecido. • Funciones a Evaluar:El enfoque estará en los permisos otorgados por los usuarios, analizando qué tipo de acceso tienen las aplicaciones a los datos del usuario.
Fase 2: Selección y Preparación de Aplicaciones (2 semanas)Semana 3-4: Selección y Análisis de Aplicaciones
  • Identificar las 10 aplicaciones de redes sociales y grandes corporaciones a evaluar.
  • Investigar y documentar las vulnerabilidades conocidas en estas aplicaciones.
  • Establecer contactos con las empresas detrás de las aplicaciones para obtener permisos para la evaluación.