dc.rights.license | Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano | |
dc.contributor.author | Velasco Peña, Victor Fabian | |
dc.date.accessioned | 2018-08-06T04:54:39Z | |
dc.date.available | 2018-08-06T04:54:39Z | |
dc.date.issued | 2016-10-10 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/2709 | |
dc.description.abstract | En el presente documento se exponen
los posibles riesgos a los que somete un usuario y
su información alojada en un dispositivo móvil, a
causa de dos principales factores: vulnerabilidades
en el sistema operativo que no son contempladas y
el exceso de confianza por parte del usuario con el
uso de la información, estas dos son explotadas
cuando se realiza un ataque informático. Para esto
se analizará la evolución de las versiones del
sistema operativo de Android, que presenta mayor
número de ataques, puesto que es uno de los más
utilizados (65.58% Junio 2016) y por su naturaleza
de plataforma abierta que lo hace más susceptible a
ingeniería social. Posteriormente se introducirá un
ataque utilizando un mecanismo de puerta trasera a
partir de un malware, que permitirá el acceso al
shell remoto y la ejecución de comandos con
privilegios de administrador, se mostrará
detalladamente los puntos de entrada de activación
del exploit y posterior ocultamiento. Sin duda
ningún sistema es impenetrable pero se pueden
manejar contingencias que permitan fortalecer los
mecanismos de seguridad para impedir ataques
informáticos, más aun en un dispositivo tan
personal que es el celular, donde cada vez se
almacena más información sensible del usuario y lo
vuelve un Single point of failure, pues quien tenga
acceso a nuestro celular tiene acceso a todos los
detalles de nuestra vida personal. Por esto no solo
depende de fortalecer el sistema sino de tener
buenas prácticas en el uso de aparatos tecnológicos. | es |
dc.description.abstract | This document presents some possible
risks that can be experienced by a mobile user whit
his information, due to two main reasons: A
security hole in the operating system, that
represents a vulnerability which has not been
expected by the developer and on the other hand
the overconfidence in some users when they are
interacting with their devices. These two are
exploited by hackers when they want to trigger a
cyber-attack. For this reason, we will analyze the
evolution of all versions of Android operating
systems, because it´s one of the main OS targets for
cyber-attacks and also one of the most common in
the world (65.58% June 2016) and because of its
nature of open source is liable to social
engineering. Next we will show a cyber-attack
using the back door as a mechanism triggered by a
malware that will let us access to the remote Shell
and the execution of commands as an
administrator, then we will introduce the activation
entrance spot to the exploit and its related hiding.
Certainly there is not impenetrable system but
fortunately we can improve security mechanisms in
order to strengthen its security and prevent some
attacks, furthermore in such personal devices like
our phones, when we store more frequently
sensitive information and make them a Single point
of failure, so anyone who can access to our phone
will have access to our personal life. This is why it
is important to not only reinforce the security
systems but have good policy practices when we
are using any technology device. | en |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.language.iso | spa | |
dc.publisher | Universidad Piloto de Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.source | instname:Universidad Piloto de Colombia | |
dc.source | reponame:Repositorio Institucional RE-pilo | |
dc.subject | Desarrollo de software de aplicación | es |
dc.subject | Androin[Programa para computador] | es |
dc.subject | Riesgo | |
dc.subject | Ingeniería social | |
dc.subject | Application software development | |
dc.subject | Androin [Computer Program] | |
dc.subject | Risk | |
dc.subject | Social engineering | |
dc.title | ¿La información alojada en dispositivos móviles Android es segura? | |
dc.type.spa | Trabajo de grado | |
dc.type | bachelorThesis | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | |
dc.publisher.program | Especialización en Seguridad Informática | |
dc.publisher.department | Facultad de Ingenierías. | |