dc.contributor.author | Forero, Leonel Alberto | |
dc.contributor.author | Guzmán, Jeyson Andrés | |
dc.contributor.author | Sotelo, Mario Alberto | |
dc.date.accessioned | 2025-09-17T21:29:12Z | |
dc.date.available | 2025-09-17T21:29:12Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1535 | |
dc.description | Dígital | |
dc.description.abstract | Es evidente el uso frecuente de los Smartphone en la actualidad, se pueden
observar en distintas partes como centros comerciales, oficinas, reuniones e
instituciones educativas entre otros; utilizados por usuarios de diversas edades, la
seguridad de la información juega un factor importante a nivel personal y
corporativo, es por esto que mediante lineamientos establecidos por la norma
NIST 800-155 (Technical Guide to lnformation Security Testing and Assessment)
desarrollada por el Instituto Nacional de Estándares y Tecnología de los Estados
Unidos. Se evidencian una serie de pruebas como test de penetración y análisis
que permiten desarrollar una guía de buenas prácticas que se enfocan en la
mitigación de vulnerabilidades, y a su vez cumpliendo con pilares fundamentales
en la seguridad de la información como lo es la disponibilidad, integridad y
confidencialidad en los Smartphone | |
dc.description.tableofcontents | Tabla De Contenido
1. Planteamiento Del Problema 25
1.1. Descripción Del Problema. 25
1.2. Formulación Del Problema 30
1.3. Justificación 30
2. Delimitaciones 33
2.1. Alcances 33
2.2. Limitaciones 34
3. Objetivos 35
3.1. Objetivo General 35
3.2. Objetivos Específicos 35
4. Marco Referencial 36
4.1. Estado Del Arte 36
4.1.1. Análisis Forense En Dispositivos Móviles Con Symbian Os 36
4.1.2. Modelo Para Medir La Madurez De Un Smartphone 37
4.1.3. Avances De Análisis Forenses En Android 38
4.1.4. Los Ataques Móviles Están Cerca De Duplicarse 38
4.1.5. Pruebas De Penetración De Smartphone Basados En Android 39
4.1.6. Examinar La Seguridad De Los Enfoques Empleados 39
4.2. Marco Histórico 41
4.2.1. Seguridad Digital 41
4.2.1.1. Historia De Los Smartphone 42
4.3. Marco Legal 47
4.4. Marco Teórico 49
4.4.1. Seguridad Informática: .49
4.4.2. Confidencialidad 50
4.4.3. Disponibilidad 50
4.4.4. Integridad 51
4.4.5. Dispositivos Móviles 51
4.4.6. Criptografía 52
5. Diseño Metodológico 54
5.1. Metodología De La Investigación 54
5.2. Tipo De Estudio 54
5.3. Participantes 54
5.3.1. Instrumentos Y Equipos 55
5.3.1.1. Dispositivos Móviles 56
5.3.1.2. Características Iphone 3gcon Ios 4.2.1 56
5.3.1.3. Características Sony Ericsson Xperia X8 57
5.4. Procedimiento 58
5.5. Metodología De La Ingeniería Del Proyecto 58
5.6. Revisión Técnica 585.7. Identificación De Técnicas Y Objetivos De Análisis 59
5.8. Objetivos De La Vulnerabilidad Y Técnicas De Validación 59
6. Resultados Y Discusión 60
6.1. Revisión Documental En Sistemas Apple Ios 4.2.1 60
6.1.1. Vulnerabilidad En La Ejecución De Coregraphics 61
6.1.2. Vulnerabilidad En La Ejecución De Lmagelo 62
6.1.3. Vulnerabilidad En La Ejecución De Libxml. 62
6.1.4. Configuración Automática Ipv6 62
6.1.5. Vulnerabilidad En La Ejecución De Safari 63
6.1.6. Vulnerabilidad En La Ejecución De Webkit 63
6.1.7. Vulnerabilidad En La Ejecución De Wifi 64
6.2. Revisión Documental En Sistemas Google Android 2.2 64
6.2.1. Red Y Comunicaciones Con Sistema Operativo Android 2.2 64
6.2.2. Android/Nocoma: 65
6.3. Riesgos En Smartphone 65
6.3.1. Pérdida O Robo 65
6.3.2. Riesgo Phishing 66
6.3.3. Riesgo Spyware 66
6.3.4. Ataques De Suplantación De Identidad 66
6.3.5. Riesgo Malware Y Virus 66
6.3.6. Riesgo Ingeniería Social. 67
6.3.7. Uso Inadecuado O Restringido 67
6.4. Riesgo Para Los Usuarios 67
6.4.1. Pérdida Y Replicación De Información 67
6.4.2. Riesgo Para Usuarios (Fraude) 68
6.4.3. Riesgo Para Usuarios (Ciberbullying) 68
6.4.4. Riesgo Para Usuarios (Sexting) 68
6.4.5. Riesgo Para Usuarios (Grooming) 69
6.5. Exploración De Vulnerabilidades 70
6.5.1. Vulnerabilidades En Android 2.2 70
6.5.1.1. Habilitando Súper Usuario 70
6.5.1.1.1. Análisis De La Vulnerabilidad: "Rooteo" 75
6.5.2. Password Cracking 75
6.5.2.1. Análisis De Vulnerabilidad "Password Cracking 85
6.5.3. Patrón De Bloqueo En Android 85
6.5.3.1. Análisis De La Vulnerabilidad De Patrón De Bloqueo 87
6.5.4. Pruebas De Penetración 87
Equipo Utilizado Para Exploración De Puertos Con Nessus 89
Resultados De Las Vulnerabilidad Halladas 91
Vulnerabilidades Encontradas 92
11197- Controlador Ethernet 93
10114 - Divulgación Icmp 94
6.5.4.3.3. 35716 - Tarjeta Ethernet Detección Del Fabricante 94
6.5.4.4. Análisis De La Vulnerabilidad "Exploración De Puertos" 95
6.5.5. Revisión De Servicios 95
6.5.5.1. Análisis De La Vulnerabilidad "Revisión De Servicios" 97
6.6. Vulnerabilidades En Sistemas Apple Ios 4.2.1 97
6.6.1. Preparación De Dispositivo 97
6.6.2. Procedimiento De Jailbreaking 98
6.6.3. Procedimiento: 101
6.6.3.1. Análisis De La Vulnerabilidad "Jailbreaking" 108
6.6.4. Cracking De Password 108
6.6.4.1. Procedimiento 108
6.6.4.3. Análisis De La Vulnerabilidad "Cracking De Password" 112
6.6.5. Test De Penetración 112
Cracking Mediante Diccionario 109
Resultados 111
Información Del Nombre Del Host Y Su Dirección Ip 114
Resultados 115
Escaneo Del Dispositivo 115
Ejecución De Nmap 116
Resultados 118
Ejecución De Nessus 119
Resultados Análisis Nessus 120
6.6.6. Análisis General De Las Vulnerabilidades 125
6.6.6.2. Instalación De Ssh En Ios Mediante Cydia 127
6.6.6.3. Extracción De Información 131
7. Conclusiones 135
8. Bibliografía E Infografia 138
9. Cybergrafia 139
10. Anexos | |
dc.format.extent | 183 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Desarrollar una investigación que permita determinar y analizar vulnerabilidades a nivel de sistema operativo en los dispositivos móviles Apple iPhone 3G con iOS 4.2.1 y Sony Ericsson Xperia X8 con Android OS 2.2, utilizando la norma técnica NIST 800-115 capítulos 3, 4 Y 5. | other |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Android Forensics, lnvestigation, Analysis, and Mobile Security for Google Android
Fecha de Publicacion 2011
Autor: Andrew Hoog, John McCash | spa |
dc.relation.references | Fuente: Casa Editorial El Tiempo
Disponible en: http://m.eltiempo.com/tecnologia/telecomunicaciones/smartphonesen-colombia/10117907
Visitado el: 29 de octubre de 2011 Autor: Redacción Tecnología Casa Editorial El Tiempo | spa |
dc.relation.references | Fuente:Laboratiorio Ontinet
Disponible en: http://blogs.protegerse.com/laboratorio/2011/06/16/la-proteccion-endispositiyos-
moviles-sigue-siendo-muy-baja/
Visitado el: 25 de octubre de 2011
Autor: Josep Albors
Disponible en: http://blogs.protegerse.com/laboratorio/2011/08/30/estudio-dehabitos-
de-seguridad-en-vacaciones/
Visitado el: 29 de octubre de 2011
Autor: Josep Albors | spa |
dc.relation.references | Fuente:Ericsson
Disponible en:
http://www.ericsson.com/res/docs/2011/silicon yalley brochure letter.pdf.
Visitado el: 05 de octubre de 2011
Autor: Ericsson AB | spa |
dc.relation.references | Fuente:Daniel Amitay
Disponible en: http://amitay.us/blog/files/most common iphone passcodes.php
Visitado el: 1 o de octubre de 2011
Autor: Daniel Amitay | spa |
dc.relation.references | Fuente:IT Espresso
Disponible en: http://www.itespresso.es/los-hackers-protegen-los-datos-robadoscifrandolos-
54236.html
Visitado el: 18 de octubre de 2011
Autor: Resalía Arroyo | spa |
dc.relation.references | Fuente: Diario El Universal
Disponible en: http://www.eluniversal.eom.mx/notas/735597.html
Visitado el: 17 de septiembre de 2011
Autor: Víctor Solís | spa |
dc.relation.references | Fuente: Gartner Inc.
Disponible en: http://www.gartner.com/it/page.jsp?id=1764714
Visitado el: 17 de septiembre de 2011
Autores: Christy Pettey - Laurence Goasduff | spa |
dc.relation.references | Fuente: Gartner Inc. Disponible en: http://www.gartner.com/it/page.jsp?id=1622614
Visitado el: 25 de octubre de 2011
Autor: Christy Pettey | spa |
dc.relation.references | Fuente: Seguridad Digital
Disponible en:
http://www.seguridaddiqital.info/index.php?option=com content&task=view&id=23
<emid=26
Visitado el: 04 de noviembre de 2011
Autor: Equipo Seguridad Digital | spa |
dc.relation.references | Fuente: Android España
Disponible en: http://www.android.es/historia-del-smartphone.html#axzz1dGLli1ec
Visitado el: 15 de octubre de 2011
Autor: Carthesian | spa |
dc.relation.references | Fuente: Universidad del Cauca
Disponible en:
http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo UPMCriptored
Symbian OS Forensics UJaveriana.pdf
Visitado el: 04 de noviembre de 2011
Autor: Agualimpia y R. Hernández. | spa |
dc.relation.references | Fuente: University of Fort Hare
Disponible en:
http://ufh.netd.ac.za/jspui/bitstream/10353/281 /1 /SA%20%28200481118%29%20D
issertation.pdf
Visitado el: 04 de noviembre de 2011
Autor: Sean Allam | spa |
dc.relation.references | Fuente: Via Forencis
http://viaforensics.com/services/mobile-forensics/android-forensics/
Visitado el 4 de Noviembre de 2011 | spa |
dc.relation.references | Fuente: Revista Enter
Disponible en: http://www.enter.co/seguridad-y-privacidad/los-ataques-movilesestan-
cerca-de-duplicarse-ibm/
Visitado el: 06 de Noviembre de 2011
Autor: Diana Luque Lavado | spa |
dc.relation.references | Fuente: Góteborgs Universitet
Disponible en:
http://gupea.ub.gu.se/bitstream/2077/27864/1/gupea 2077 27864 1.pdf/
Visitado el: 06 de Noviembre de 2011
Autores: Goteborgs Universitet | spa |
dc.relation.references | Fuente: Symantec Corp
Disponible en:
http://www.symantec.com/content/en/us/about/media/pdfs/symc mobile device se
curity june2011.pdf?om ext cid=biz socmed twitter facebook Google
Playwire linkedin 2011Jun worldwide mobilesecuritywp
Visitado el: 06 de Noviembre de 2011
Autor: Carey Nachenberg
Disponible en: http://www.symantec.com/connect/blogs/password-survey-results
Visitado el: 05 de junio de 2012
Autor: Kevin Haley | spa |
dc.relation.references | • Fuente: Biblioteca Virtual en Salud Cuba
Disponible en: http://bvs.sld.cu/revistas/aci/vol11 6 03/aci11603.htm
Visitado el: 20 de noviembre de 2011
Autor: Yran Marrero Travieso | spa |
dc.relation.references | Fuente: Torre de Babel Ediciones
Disponible en: http://www.e-torredebabel.com/PsicologiaNocabulario/Teorial
nformacion.htm
Visitado el: 21 de noviembre de 2011
Autor: Javier Echegoyen Olleta | spa |
dc.relation.references | Fuente: Universidad de Sevilla
Disponible en: www.forpas.us.es/aula/word/ficheros/teoria redes.doc
Visitado el: 22 de noviembre de 2011
Autor: Universidad de Sevilla | spa |
dc.relation.references | Fuente: Movistar
Disponible en:
http://yyywy_moyistarco/index.php?diy=contenido principal&seccion=940&idEquipo
= 155&rangoEquipo=&rangoPlan=&page=modEquBuscadorHistoria.php
Visitado el: 12 de noviembre de 2011
Autor: Movistar | spa |
dc.relation.references | Fuente: Apple lnc.
Disponible en: http://support.apple.com/kb/HT4564?viewlocale=es ES#
Visitado el: 25 de enero de 2012
Autor: Apple lnc. | spa |
dc.relation.references | Fuente: Eset LA
Disponible en: http://blogs.eset-la.com/laboratorio/2011/05/17/falla-en-googleperjudica-
a-android/
Visitado el: 27 de enero de 2012
Autor: Pablo Ramos | spa |
dc.relation.references | Fuente: HTC Mania
Disponible en: http://www.htcmania.com/archive/index.php/t-63923.html
Visitado el: 12 de Mayo de 2012
Autor: Foro de discusión. | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST)
Disponible en: http://www.nist.gov/public affairs/general information.cfm
Visitado el: 12 de Mayo de 2012
Autor: NIST | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST) Disponible en: http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
Visitado el: 25 de enero de 2012
Autores: Karen Scarfone - Murugiah Souppaya -manda Cody - Angela Orebaugh | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST)Disponible en http://web.nvd.nist.gov/view/vuln/detail?vulnld=CVE-2003-0001
Visitado el: 20 de febrero de 2012
Autor: NIST | spa |
dc.relation.references | Fuente: Blog Desarrollo Android.
Disponible en: http://android-developers.blogspot.com/2010/12/android-23-
platform-and-updated-sdk.html
Visitado el: 12 de Mayo de 2012
Autor: Xavier Ducrohet | spa |
dc.relation.references | Fuente: Android Developer
Disponible en: http ://developer. and roid.com/reference/and roid/app/Service.html
Visitado el: 14 de Mayo de 2012
Autor: Google lnc. | spa |
dc.relation.references | Fuente: The iPhone Wiki
Disponible en: http://theiphonewiki.com/wiki/index.php?title=DFU Mode
Visitado el: 30 de Marzo de 2012
Autor: Wiki Colaborativo
http://theiphonewiki._com/wiki/index.php?titlePwnage 2.0
Disponible en: http://theiphonewiki.com/wikilindex.php?title=RedsnQw | spa |
dc.relation.references | Fuente: The iPhone WikiDisponible en: http://theiphonewiki_com/wiki/indexphp?title=Pwnage_2.0
Visitado el 01 de Abril de 2012
Autor: Wiki Colaborativo | spa |
dc.relation.references | Fuente: The iPhone WikiDisponible en: http://theiphonewiki.com/wiki/index.php?title-Pwnage
Visitado el 01 de Abril de 2012
Autor: Wiki Colaborativo | spa |
dc.relation.references | Fuente: Dev-Team Blog
Disponible en: http://blog.iphone-dev.org/
Visitado el 30 de Marzo de 2012
Autor: Dev-Team Group | spa |
dc.relation.references | Fuente: SecuriTeam
Disponible en: http://www.securiteam.com/securitynews/5BPO 1208UO.html
Visitado el: 14 de febrero de 2012
Autores: Ofir Arkin - Josh Anderson | spa |
dc.relation.references | Fuente: Archive ORG
Disponible en:
http://web.archive.org/web/20050924092427/http://www.atstake.com/research/advi
sories/2003/a0 10603-1_txt
Visitado el: 20 de febrero de 2012
Autores: Ofir Arkin - Josh Anderson | spa |
dc.relation.references | Fuente: Security Focus
Disponible en: http://www.securityfocus.com/bid/6535
Visitado el: 24 de febrero de 2012
Autor: Security Focus | spa |
dc.relation.references | Fuente: The Internet Engineering Task Force
Disponible en: http://www.ietf.org/rfc/rfc1323.txt
Visitado el: 19 de junio de 2012
Autores: V. Jacobson - R. Braden - D. Borman | spa |
dc.relation.references | Fuente: IEEE Standards Association
Disponible en: http://standards.ieee.org/faqs/OUl.html
Visitado el: 19 de junio de 2012
Autor: IEEE | spa |
dc.relation.references | Fuente: IEEE Standards AssociationDisponible en: http://standards.ieee.org/regauth/oui/index.shtml
Visitado el: 19 de junio de 2012
Autor: IEEE | spa |
dc.relation.references | Fuente: Common Plataform Enumeration ORG
Disponible en: http://CPE.Mitre.org/
Visitado el 19: de junio de 2012
Autores: CPE | spa |
dc.relation.references | Fuente: Saurik
Disponible en: http://www.saurik.com/id/1
Visitado el: 04 de junio de 2012
Autor: Jay Freeman | spa |
dc.relation.references | ICONTEC, Normas Técnicas actualización 2011- 2012, para trabajos escritos:
presentación y referencias bibliográficas. Bogotá, D.C. | spa |
dc.relation.references | Seguridad Informática Ethical Hacking, Conocer el ataque para una mejor defensa
Fecha de publicación; Septiembre 2011
Autor: ACISSI. | spa |
dc.relation.references | Seguridad de la información redes informática y sistemas de información
Fecha de publicación; 2008
Autor: Javier Areitio Bertolín | spa |
dc.subject.armarc | Aplicaciones móviles | |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Ingeniería de software | |
dc.subject.armarc | Sistemas de comunicación inalámbrica | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |