Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.advisorRodríguez, César Iván / Asesor
dc.contributor.authorGuzmán Bahamón, Jeyson Andrés
dc.contributor.authorForero Forero, Leonel Alberto
dc.date.accessioned2018-08-06T04:54:35Z
dc.date.available2018-08-06T04:54:35Z
dc.date.issued2014-04-02
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2691
dc.description.abstractEs evidente el uso frecuente de los Smartphone en la actualidad, se pueden observar en distintas partes como centros comerciales, oficinas, reuniones e instituciones educativas entre otros; utilizados por usuarios de diversas edades, la seguridad de la información juega un factor importante a nivel personal y corporativo, es por esto que mediante lineamientos establecidos por la norma NIST 800-155 (Technical Guide to Information Security Testing and Assessment) desarrollada por el Instituto Nacional de Estándares y Tecnología de los Estados Unidos. Se evidencian una serie de pruebas de vulnerabilidades como test de penetración y análisis que permiten desarrollar una guía de buenas prácticas que se enfocan en la mitigación de las mismas, y a su vez, cumple con los pilares fundamentales en la seguridad de la información como lo es la disponibilidad, integridad y confidencialidad en los Smartphone. Es preciso conocer las vulnerabilidades en sistemas operativos iOS de Apple para concientizar, educar e informar a los usuarios de estos dispositivos sobre el riesgo latente que existe si no se toman medidas de prevención sobre dichos dispositivos. Medidas que pueden ser implementadas en equipos de tipo corporativos y personales. La guía de mejores prácticas es un aporte para la mitigación de vulnerabilidades de seguridad enfocadas en la protección de la información y del dispositivo móvil como tal. Mediante el uso de herramientas como firewall, antivirus y el cambio de la configuración por defecto del dispositivo, entre otras. Para llegar a estos aportes es necesario realizar un levantamiento de información previo, mediante la revisión técnica de cada uno de los dos dispositivos utilizados, esto permite evaluar los tipos de conexiones a implementar, cuál es su infraestructura a nivel de redes o protocolos de comunicación y de sistema operativo. En el desarrollo de este proyecto se analizaron factores de riesgo como: la suplantación de identidad, malware, ingeniería social, fraudes y pérdida o robo del dispositivo. No obstante, se describen algunos procedimientos que permiten ejercer control total sobre el dispositivo móvil, procesos como el Jailbreak sobre iOS, mediante el cual se obtiene acceso total al sistema operativo, en medio de este análisis se informa al usuario las ventajas y desventajas en las que se incurre al realizar este tipo de prácticas.es
dc.description.abstractThe frequent use of smartphones is evident at present, they can be observe in different parts such as shopping malls, offices, meetings and educational institutions among others; used by users of various ages, the information security plays an important factor on a personal level and corporate, this is why through guidelines established by the standard NIST 800-155 (Technical Guide to Information Security Testing and Assessment) developed by the National Institute of Standards and Technology of the States United. A series of vulnerability tests are evidenced as a test of Insight and analysis that allow the development of a guide of good practices that focus on mitigating them, and in turn, meets the pillars fundamental in information security such as availability, integrity and confidentiality in the Smartphone. It is necessary to know the vulnerabilities in Apple's iOS operating systems to raise awareness, educate and inform users of these devices about the risk latent that exists if preventive measures are not taken on said devices. Measures that can be implemented in type equipment corporate and personal. The best practices guide is a contribution to the mitigation of security vulnerabilities focused on protecting the information and the mobile device as such. By using tools like firewall, antivirus and changing the default settings of the device, among other. To arrive at these contributions, it is necessary to carry out an information gathering prior, through the technical review of each of the two devices used, This allows evaluating the types of connections to implement, what is their infrastructure at the level of networks or communication protocols and systems operational. In the development of this project, risk factors such as: phishing, malware, social engineering, fraud and loss or theft of device. However, some procedures are described that allow exercise full control over the mobile device, processes such as Jailbreak over iOS, through which you get full access to the operating system, in the middle of This analysis informs the user of the advantages and disadvantages incurred. when doing this type of practice.en
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectSistemas moviles de comunicacioneses
dc.subjectSistemas operacionales [computadores]es
dc.subjectConfidencialidades
dc.subjectMobile communication systemsen
dc.subjectOperational systems [computers]en
dc.subjectConfidentialityen
dc.titleAnálisis de vulnerabilidades y seguridad de dispositivos móviles con sistema operativo iOS 6.1.4
dc.type.spaTrabajo de grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record