- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
¿La información alojada en dispositivos móviles Android es segura?
Abstract
En el presente documento se exponen
los posibles riesgos a los que somete un usuario y
su información alojada en un dispositivo móvil, a
causa de dos principales factores: vulnerabilidades
en el sistema operativo que no son contempladas y
el exceso de confianza por parte del usuario con el
uso de la información, estas dos son explotadas
cuando se realiza un ataque informático. Para esto
se analizará la evolución de las versiones del
sistema operativo de Android, que presenta mayor
número de ataques, puesto que es uno de los más
utilizados (65.58% Junio 2016) y por su naturaleza
de plataforma abierta que lo hace más susceptible a
ingeniería social. Posteriormente se introducirá un
ataque utilizando un mecanismo de puerta trasera a
partir de un malware, que permitirá el acceso al
shell remoto y la ejecución de comandos con
privilegios de administrador, se mostrará
detalladamente los puntos de entrada de activación
del exploit y posterior ocultamiento. Sin duda
ningún sistema es impenetrable pero se pueden
manejar contingencias que permitan fortalecer los
mecanismos de seguridad para impedir ataques
informáticos, más aun en un dispositivo tan
personal que es el celular, donde cada vez se
almacena más información sensible del usuario y lo
vuelve un Single point of failure, pues quien tenga
acceso a nuestro celular tiene acceso a todos los
detalles de nuestra vida personal. Por esto no solo
depende de fortalecer el sistema sino de tener
buenas prácticas en el uso de aparatos tecnológicos. This document presents some possible
risks that can be experienced by a mobile user whit
his information, due to two main reasons: A
security hole in the operating system, that
represents a vulnerability which has not been
expected by the developer and on the other hand
the overconfidence in some users when they are
interacting with their devices. These two are
exploited by hackers when they want to trigger a
cyber-attack. For this reason, we will analyze the
evolution of all versions of Android operating
systems, because it´s one of the main OS targets for
cyber-attacks and also one of the most common in
the world (65.58% June 2016) and because of its
nature of open source is liable to social
engineering. Next we will show a cyber-attack
using the back door as a mechanism triggered by a
malware that will let us access to the remote Shell
and the execution of commands as an
administrator, then we will introduce the activation
entrance spot to the exploit and its related hiding.
Certainly there is not impenetrable system but
fortunately we can improve security mechanisms in
order to strengthen its security and prevent some
attacks, furthermore in such personal devices like
our phones, when we store more frequently
sensitive information and make them a Single point
of failure, so anyone who can access to our phone
will have access to our personal life. This is why it
is important to not only reinforce the security
systems but have good policy practices when we
are using any technology device.