Metodolog?a para la evaluaci?n de la seguridad en dispositivos de c?mputo

 

Authors
Cedillo Dur?n, Sandra Priscila
Format
MasterThesis
Status
publishedVersion
Description

El problema de garantizar la seguridad en tel?fonos inteligentes es muy relevante porque los sistemas operativos y arquitecturas de hardware que utilizan son muy complejos. Adem?s, sus cortos periodos de desarrollo los hace vulnerables a presentar diferentes niveles de riesgo en su seguridad. Estos riesgos pueden ser explotados por criminales inform?ticos para acceder a la informaci?n disponible en ellos y hacer uso malicioso de la misma. Por esta raz?n, estos dispositivos se han convertido en blancos atractivos para llevar a cabo delitos o fraudes inform?ticos. La falta de herramientas y procesos formales que eval?en la seguridad en tel?fonos inteligentes justifica la metodolog?a propuesta en esta tesis. Esta permite detectar las vulnerabilidades presentes en los entornos de uso de estos dispositivos y proponer el desarrollo de m?todos de mitigaci?n. Una metodolog?a de seguridad establece un proceso estructurado que facilita las tareas de evaluaci?n de la seguridad de una plataforma. La metodolog?a propuesta establece un proceso estructurado que permite identificar vulnerabilidades por medio del establecimiento de objetivos de seguridad, construcci?n de modelos de amenazas y ejecuci?n de planes de prueba. Las etapas de ?sta son: An?lisis general de la plataforma, Identificaci?n de los recursos principales, Definici?n de los objetivos de seguridad, Identificaci?n de las amenazas, Descripci?n del plan de pruebas, Descubrimiento de vulnerabilidades y propuesta para M?todos de Mitigaci?n. Para la aplicaci?n de la metodolog?a se seleccion? el sistema operativo Android por su alto dominio del mercado, correspondiente al 75.3% de usuarios en 2013, y su tendencia proyectada de dominio para el 2017 del 68.3%. Se consideraron sus caracter?sticas de c?digo abierto que facilitaron la etapa de an?lisis de la plataforma y la identificaci?n de recursos principales. Como resultado de la ejecuci?n de pruebas se identificaron ocho vulnerabilidades que comprometen la disponibilidad, la confidencialidad y la integridad de un tel?fono inteligente. Estas vulnerabilidades est?n relacionadas con: permisos otorgados a las aplicaciones y falta de un control adecuado de los mismos, el formato de almacenamiento de informaci?n de las aplicaciones y la distribuci?n de informaci?n entre las mismas, la disponibilidad de recursos, escalamiento de privilegios, alteraci?n de permisos y apertura de puertos.

Publication Year
2013
Language
spa
Topic
SEGURIDAD COMPUTACIONAL
DISPOSITIVOS M?VILES
MODELO DE AMENAZAS
ANDROID
Repository
Repositorio SENESCYT
Get full text
http://repositorio.educacionsuperior.gob.ec/handle/28000/1937
Rights
openAccess
License