- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Análisis de vulnerabilidades y seguridad de dispositivos móviles con sistema operativo iOS 6.1.4

View/ Open
Date
2014-04-02Author
Guzmán Bahamón, Jeyson Andrés
Forero Forero, Leonel Alberto
xmlui.dri2xhtml.METS-1.0.item-advisor
Rodríguez Sánchez, César Iván / Asesor
Metadata
Show full item recordAbstract
Es evidente el uso frecuente de los Smartphone en la actualidad, se pueden
observar en distintas partes como centros comerciales, oficinas, reuniones e
instituciones educativas entre otros; utilizados por usuarios de diversas edades, la
seguridad de la información juega un factor importante a nivel personal y
corporativo, es por esto que mediante lineamientos establecidos por la norma
NIST 800-155 (Technical Guide to Information Security Testing and Assessment)
desarrollada por el Instituto Nacional de Estándares y Tecnología de los Estados
Unidos. Se evidencian una serie de pruebas de vulnerabilidades como test de
penetración y análisis que permiten desarrollar una guía de buenas prácticas que
se enfocan en la mitigación de las mismas, y a su vez, cumple con los pilares
fundamentales en la seguridad de la información como lo es la disponibilidad,
integridad y confidencialidad en los Smartphone.
Es preciso conocer las vulnerabilidades en sistemas operativos iOS de Apple para
concientizar, educar e informar a los usuarios de estos dispositivos sobre el riesgo
latente que existe si no se toman medidas de prevención sobre dichos
dispositivos. Medidas que pueden ser implementadas en equipos de tipo
corporativos y personales. La guía de mejores prácticas es un aporte para la
mitigación de vulnerabilidades de seguridad enfocadas en la protección de la
información y del dispositivo móvil como tal. Mediante el uso de herramientas
como firewall, antivirus y el cambio de la configuración por defecto del dispositivo,
entre otras.
Para llegar a estos aportes es necesario realizar un levantamiento de información
previo, mediante la revisión técnica de cada uno de los dos dispositivos utilizados,
esto permite evaluar los tipos de conexiones a implementar, cuál es su
infraestructura a nivel de redes o protocolos de comunicación y de sistema
operativo.
En el desarrollo de este proyecto se analizaron factores de riesgo como: la
suplantación de identidad, malware, ingeniería social, fraudes y pérdida o robo del
dispositivo. No obstante, se describen algunos procedimientos que permiten
ejercer control total sobre el dispositivo móvil, procesos como el Jailbreak sobre
iOS, mediante el cual se obtiene acceso total al sistema operativo, en medio de
este análisis se informa al usuario las ventajas y desventajas en las que se incurre
al realizar este tipo de prácticas. The frequent use of smartphones is evident at present, they can be
observe in different parts such as shopping malls, offices, meetings and
educational institutions among others; used by users of various ages, the
information security plays an important factor on a personal level and
corporate, this is why through guidelines established by the standard
NIST 800-155 (Technical Guide to Information Security Testing and Assessment)
developed by the National Institute of Standards and Technology of the States
United. A series of vulnerability tests are evidenced as a test of
Insight and analysis that allow the development of a guide of good practices that
focus on mitigating them, and in turn, meets the pillars
fundamental in information security such as availability,
integrity and confidentiality in the Smartphone.
It is necessary to know the vulnerabilities in Apple's iOS operating systems to
raise awareness, educate and inform users of these devices about the risk
latent that exists if preventive measures are not taken on said
devices. Measures that can be implemented in type equipment
corporate and personal. The best practices guide is a contribution to the
mitigation of security vulnerabilities focused on protecting the
information and the mobile device as such. By using tools
like firewall, antivirus and changing the default settings of the device,
among other.
To arrive at these contributions, it is necessary to carry out an information gathering
prior, through the technical review of each of the two devices used,
This allows evaluating the types of connections to implement, what is their
infrastructure at the level of networks or communication protocols and systems
operational.
In the development of this project, risk factors such as:
phishing, malware, social engineering, fraud and loss or theft of
device. However, some procedures are described that allow
exercise full control over the mobile device, processes such as Jailbreak over
iOS, through which you get full access to the operating system, in the middle of
This analysis informs the user of the advantages and disadvantages incurred.
when doing this type of practice.