Mostrar el registro sencillo del ítem
Desarrollar una investigación que permita determinar y analizar vulnerabilidades a nivel de sistema operativo en los dispositivos móviles Apple iPhone 3G con iOS 4.2.1 y Sony Ericsson Xperia X8 con Android OS 2.2, utilizando la norma técnica NIST 800-115 capítulos 3, 4 Y 5.
dc.contributor.author | Forero, Leonel Alberto | |
dc.contributor.author | Guzmán, Jeyson Andrés | |
dc.contributor.author | Sotelo, Mario Alberto | |
dc.date.accessioned | 2025-09-17T21:29:12Z | |
dc.date.available | 2025-09-17T21:29:12Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1535 | |
dc.description | Dígital | |
dc.description.abstract | Es evidente el uso frecuente de los Smartphone en la actualidad, se pueden observar en distintas partes como centros comerciales, oficinas, reuniones e instituciones educativas entre otros; utilizados por usuarios de diversas edades, la seguridad de la información juega un factor importante a nivel personal y corporativo, es por esto que mediante lineamientos establecidos por la norma NIST 800-155 (Technical Guide to lnformation Security Testing and Assessment) desarrollada por el Instituto Nacional de Estándares y Tecnología de los Estados Unidos. Se evidencian una serie de pruebas como test de penetración y análisis que permiten desarrollar una guía de buenas prácticas que se enfocan en la mitigación de vulnerabilidades, y a su vez cumpliendo con pilares fundamentales en la seguridad de la información como lo es la disponibilidad, integridad y confidencialidad en los Smartphone | |
dc.description.tableofcontents | Tabla De Contenido 1. Planteamiento Del Problema 25 1.1. Descripción Del Problema. 25 1.2. Formulación Del Problema 30 1.3. Justificación 30 2. Delimitaciones 33 2.1. Alcances 33 2.2. Limitaciones 34 3. Objetivos 35 3.1. Objetivo General 35 3.2. Objetivos Específicos 35 4. Marco Referencial 36 4.1. Estado Del Arte 36 4.1.1. Análisis Forense En Dispositivos Móviles Con Symbian Os 36 4.1.2. Modelo Para Medir La Madurez De Un Smartphone 37 4.1.3. Avances De Análisis Forenses En Android 38 4.1.4. Los Ataques Móviles Están Cerca De Duplicarse 38 4.1.5. Pruebas De Penetración De Smartphone Basados En Android 39 4.1.6. Examinar La Seguridad De Los Enfoques Empleados 39 4.2. Marco Histórico 41 4.2.1. Seguridad Digital 41 4.2.1.1. Historia De Los Smartphone 42 4.3. Marco Legal 47 4.4. Marco Teórico 49 4.4.1. Seguridad Informática: .49 4.4.2. Confidencialidad 50 4.4.3. Disponibilidad 50 4.4.4. Integridad 51 4.4.5. Dispositivos Móviles 51 4.4.6. Criptografía 52 5. Diseño Metodológico 54 5.1. Metodología De La Investigación 54 5.2. Tipo De Estudio 54 5.3. Participantes 54 5.3.1. Instrumentos Y Equipos 55 5.3.1.1. Dispositivos Móviles 56 5.3.1.2. Características Iphone 3gcon Ios 4.2.1 56 5.3.1.3. Características Sony Ericsson Xperia X8 57 5.4. Procedimiento 58 5.5. Metodología De La Ingeniería Del Proyecto 58 5.6. Revisión Técnica 585.7. Identificación De Técnicas Y Objetivos De Análisis 59 5.8. Objetivos De La Vulnerabilidad Y Técnicas De Validación 59 6. Resultados Y Discusión 60 6.1. Revisión Documental En Sistemas Apple Ios 4.2.1 60 6.1.1. Vulnerabilidad En La Ejecución De Coregraphics 61 6.1.2. Vulnerabilidad En La Ejecución De Lmagelo 62 6.1.3. Vulnerabilidad En La Ejecución De Libxml. 62 6.1.4. Configuración Automática Ipv6 62 6.1.5. Vulnerabilidad En La Ejecución De Safari 63 6.1.6. Vulnerabilidad En La Ejecución De Webkit 63 6.1.7. Vulnerabilidad En La Ejecución De Wifi 64 6.2. Revisión Documental En Sistemas Google Android 2.2 64 6.2.1. Red Y Comunicaciones Con Sistema Operativo Android 2.2 64 6.2.2. Android/Nocoma: 65 6.3. Riesgos En Smartphone 65 6.3.1. Pérdida O Robo 65 6.3.2. Riesgo Phishing 66 6.3.3. Riesgo Spyware 66 6.3.4. Ataques De Suplantación De Identidad 66 6.3.5. Riesgo Malware Y Virus 66 6.3.6. Riesgo Ingeniería Social. 67 6.3.7. Uso Inadecuado O Restringido 67 6.4. Riesgo Para Los Usuarios 67 6.4.1. Pérdida Y Replicación De Información 67 6.4.2. Riesgo Para Usuarios (Fraude) 68 6.4.3. Riesgo Para Usuarios (Ciberbullying) 68 6.4.4. Riesgo Para Usuarios (Sexting) 68 6.4.5. Riesgo Para Usuarios (Grooming) 69 6.5. Exploración De Vulnerabilidades 70 6.5.1. Vulnerabilidades En Android 2.2 70 6.5.1.1. Habilitando Súper Usuario 70 6.5.1.1.1. Análisis De La Vulnerabilidad: "Rooteo" 75 6.5.2. Password Cracking 75 6.5.2.1. Análisis De Vulnerabilidad "Password Cracking 85 6.5.3. Patrón De Bloqueo En Android 85 6.5.3.1. Análisis De La Vulnerabilidad De Patrón De Bloqueo 87 6.5.4. Pruebas De Penetración 87 Equipo Utilizado Para Exploración De Puertos Con Nessus 89 Resultados De Las Vulnerabilidad Halladas 91 Vulnerabilidades Encontradas 92 11197- Controlador Ethernet 93 10114 - Divulgación Icmp 94 6.5.4.3.3. 35716 - Tarjeta Ethernet Detección Del Fabricante 94 6.5.4.4. Análisis De La Vulnerabilidad "Exploración De Puertos" 95 6.5.5. Revisión De Servicios 95 6.5.5.1. Análisis De La Vulnerabilidad "Revisión De Servicios" 97 6.6. Vulnerabilidades En Sistemas Apple Ios 4.2.1 97 6.6.1. Preparación De Dispositivo 97 6.6.2. Procedimiento De Jailbreaking 98 6.6.3. Procedimiento: 101 6.6.3.1. Análisis De La Vulnerabilidad "Jailbreaking" 108 6.6.4. Cracking De Password 108 6.6.4.1. Procedimiento 108 6.6.4.3. Análisis De La Vulnerabilidad "Cracking De Password" 112 6.6.5. Test De Penetración 112 Cracking Mediante Diccionario 109 Resultados 111 Información Del Nombre Del Host Y Su Dirección Ip 114 Resultados 115 Escaneo Del Dispositivo 115 Ejecución De Nmap 116 Resultados 118 Ejecución De Nessus 119 Resultados Análisis Nessus 120 6.6.6. Análisis General De Las Vulnerabilidades 125 6.6.6.2. Instalación De Ssh En Ios Mediante Cydia 127 6.6.6.3. Extracción De Información 131 7. Conclusiones 135 8. Bibliografía E Infografia 138 9. Cybergrafia 139 10. Anexos | |
dc.format.extent | 183 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Desarrollar una investigación que permita determinar y analizar vulnerabilidades a nivel de sistema operativo en los dispositivos móviles Apple iPhone 3G con iOS 4.2.1 y Sony Ericsson Xperia X8 con Android OS 2.2, utilizando la norma técnica NIST 800-115 capítulos 3, 4 Y 5. | other |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Android Forensics, lnvestigation, Analysis, and Mobile Security for Google Android Fecha de Publicacion 2011 Autor: Andrew Hoog, John McCash | spa |
dc.relation.references | Fuente: Casa Editorial El Tiempo Disponible en: http://m.eltiempo.com/tecnologia/telecomunicaciones/smartphonesen-colombia/10117907 Visitado el: 29 de octubre de 2011 Autor: Redacción Tecnología Casa Editorial El Tiempo | spa |
dc.relation.references | Fuente:Laboratiorio Ontinet Disponible en: http://blogs.protegerse.com/laboratorio/2011/06/16/la-proteccion-endispositiyos- moviles-sigue-siendo-muy-baja/ Visitado el: 25 de octubre de 2011 Autor: Josep Albors Disponible en: http://blogs.protegerse.com/laboratorio/2011/08/30/estudio-dehabitos- de-seguridad-en-vacaciones/ Visitado el: 29 de octubre de 2011 Autor: Josep Albors | spa |
dc.relation.references | Fuente:Ericsson Disponible en: http://www.ericsson.com/res/docs/2011/silicon yalley brochure letter.pdf. Visitado el: 05 de octubre de 2011 Autor: Ericsson AB | spa |
dc.relation.references | Fuente:Daniel Amitay Disponible en: http://amitay.us/blog/files/most common iphone passcodes.php Visitado el: 1 o de octubre de 2011 Autor: Daniel Amitay | spa |
dc.relation.references | Fuente:IT Espresso Disponible en: http://www.itespresso.es/los-hackers-protegen-los-datos-robadoscifrandolos- 54236.html Visitado el: 18 de octubre de 2011 Autor: Resalía Arroyo | spa |
dc.relation.references | Fuente: Diario El Universal Disponible en: http://www.eluniversal.eom.mx/notas/735597.html Visitado el: 17 de septiembre de 2011 Autor: Víctor Solís | spa |
dc.relation.references | Fuente: Gartner Inc. Disponible en: http://www.gartner.com/it/page.jsp?id=1764714 Visitado el: 17 de septiembre de 2011 Autores: Christy Pettey - Laurence Goasduff | spa |
dc.relation.references | Fuente: Gartner Inc. Disponible en: http://www.gartner.com/it/page.jsp?id=1622614 Visitado el: 25 de octubre de 2011 Autor: Christy Pettey | spa |
dc.relation.references | Fuente: Seguridad Digital Disponible en: http://www.seguridaddiqital.info/index.php?option=com content&task=view&id=23 <emid=26 Visitado el: 04 de noviembre de 2011 Autor: Equipo Seguridad Digital | spa |
dc.relation.references | Fuente: Android España Disponible en: http://www.android.es/historia-del-smartphone.html#axzz1dGLli1ec Visitado el: 15 de octubre de 2011 Autor: Carthesian | spa |
dc.relation.references | Fuente: Universidad del Cauca Disponible en: http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo UPMCriptored Symbian OS Forensics UJaveriana.pdf Visitado el: 04 de noviembre de 2011 Autor: Agualimpia y R. Hernández. | spa |
dc.relation.references | Fuente: University of Fort Hare Disponible en: http://ufh.netd.ac.za/jspui/bitstream/10353/281 /1 /SA%20%28200481118%29%20D issertation.pdf Visitado el: 04 de noviembre de 2011 Autor: Sean Allam | spa |
dc.relation.references | Fuente: Via Forencis http://viaforensics.com/services/mobile-forensics/android-forensics/ Visitado el 4 de Noviembre de 2011 | spa |
dc.relation.references | Fuente: Revista Enter Disponible en: http://www.enter.co/seguridad-y-privacidad/los-ataques-movilesestan- cerca-de-duplicarse-ibm/ Visitado el: 06 de Noviembre de 2011 Autor: Diana Luque Lavado | spa |
dc.relation.references | Fuente: Góteborgs Universitet Disponible en: http://gupea.ub.gu.se/bitstream/2077/27864/1/gupea 2077 27864 1.pdf/ Visitado el: 06 de Noviembre de 2011 Autores: Goteborgs Universitet | spa |
dc.relation.references | Fuente: Symantec Corp Disponible en: http://www.symantec.com/content/en/us/about/media/pdfs/symc mobile device se curity june2011.pdf?om ext cid=biz socmed twitter facebook Google Playwire linkedin 2011Jun worldwide mobilesecuritywp Visitado el: 06 de Noviembre de 2011 Autor: Carey Nachenberg Disponible en: http://www.symantec.com/connect/blogs/password-survey-results Visitado el: 05 de junio de 2012 Autor: Kevin Haley | spa |
dc.relation.references | • Fuente: Biblioteca Virtual en Salud Cuba Disponible en: http://bvs.sld.cu/revistas/aci/vol11 6 03/aci11603.htm Visitado el: 20 de noviembre de 2011 Autor: Yran Marrero Travieso | spa |
dc.relation.references | Fuente: Torre de Babel Ediciones Disponible en: http://www.e-torredebabel.com/PsicologiaNocabulario/Teorial nformacion.htm Visitado el: 21 de noviembre de 2011 Autor: Javier Echegoyen Olleta | spa |
dc.relation.references | Fuente: Universidad de Sevilla Disponible en: www.forpas.us.es/aula/word/ficheros/teoria redes.doc Visitado el: 22 de noviembre de 2011 Autor: Universidad de Sevilla | spa |
dc.relation.references | Fuente: Movistar Disponible en: http://yyywy_moyistarco/index.php?diy=contenido principal&seccion=940&idEquipo = 155&rangoEquipo=&rangoPlan=&page=modEquBuscadorHistoria.php Visitado el: 12 de noviembre de 2011 Autor: Movistar | spa |
dc.relation.references | Fuente: Apple lnc. Disponible en: http://support.apple.com/kb/HT4564?viewlocale=es ES# Visitado el: 25 de enero de 2012 Autor: Apple lnc. | spa |
dc.relation.references | Fuente: Eset LA Disponible en: http://blogs.eset-la.com/laboratorio/2011/05/17/falla-en-googleperjudica- a-android/ Visitado el: 27 de enero de 2012 Autor: Pablo Ramos | spa |
dc.relation.references | Fuente: HTC Mania Disponible en: http://www.htcmania.com/archive/index.php/t-63923.html Visitado el: 12 de Mayo de 2012 Autor: Foro de discusión. | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST) Disponible en: http://www.nist.gov/public affairs/general information.cfm Visitado el: 12 de Mayo de 2012 Autor: NIST | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST) Disponible en: http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf Visitado el: 25 de enero de 2012 Autores: Karen Scarfone - Murugiah Souppaya -manda Cody - Angela Orebaugh | spa |
dc.relation.references | Fuente: National Institute of Standards and Technology (NIST)Disponible en http://web.nvd.nist.gov/view/vuln/detail?vulnld=CVE-2003-0001 Visitado el: 20 de febrero de 2012 Autor: NIST | spa |
dc.relation.references | Fuente: Blog Desarrollo Android. Disponible en: http://android-developers.blogspot.com/2010/12/android-23- platform-and-updated-sdk.html Visitado el: 12 de Mayo de 2012 Autor: Xavier Ducrohet | spa |
dc.relation.references | Fuente: Android Developer Disponible en: http ://developer. and roid.com/reference/and roid/app/Service.html Visitado el: 14 de Mayo de 2012 Autor: Google lnc. | spa |
dc.relation.references | Fuente: The iPhone Wiki Disponible en: http://theiphonewiki.com/wiki/index.php?title=DFU Mode Visitado el: 30 de Marzo de 2012 Autor: Wiki Colaborativo http://theiphonewiki._com/wiki/index.php?titlePwnage 2.0 Disponible en: http://theiphonewiki.com/wikilindex.php?title=RedsnQw | spa |
dc.relation.references | Fuente: The iPhone WikiDisponible en: http://theiphonewiki_com/wiki/indexphp?title=Pwnage_2.0 Visitado el 01 de Abril de 2012 Autor: Wiki Colaborativo | spa |
dc.relation.references | Fuente: The iPhone WikiDisponible en: http://theiphonewiki.com/wiki/index.php?title-Pwnage Visitado el 01 de Abril de 2012 Autor: Wiki Colaborativo | spa |
dc.relation.references | Fuente: Dev-Team Blog Disponible en: http://blog.iphone-dev.org/ Visitado el 30 de Marzo de 2012 Autor: Dev-Team Group | spa |
dc.relation.references | Fuente: SecuriTeam Disponible en: http://www.securiteam.com/securitynews/5BPO 1208UO.html Visitado el: 14 de febrero de 2012 Autores: Ofir Arkin - Josh Anderson | spa |
dc.relation.references | Fuente: Archive ORG Disponible en: http://web.archive.org/web/20050924092427/http://www.atstake.com/research/advi sories/2003/a0 10603-1_txt Visitado el: 20 de febrero de 2012 Autores: Ofir Arkin - Josh Anderson | spa |
dc.relation.references | Fuente: Security Focus Disponible en: http://www.securityfocus.com/bid/6535 Visitado el: 24 de febrero de 2012 Autor: Security Focus | spa |
dc.relation.references | Fuente: The Internet Engineering Task Force Disponible en: http://www.ietf.org/rfc/rfc1323.txt Visitado el: 19 de junio de 2012 Autores: V. Jacobson - R. Braden - D. Borman | spa |
dc.relation.references | Fuente: IEEE Standards Association Disponible en: http://standards.ieee.org/faqs/OUl.html Visitado el: 19 de junio de 2012 Autor: IEEE | spa |
dc.relation.references | Fuente: IEEE Standards AssociationDisponible en: http://standards.ieee.org/regauth/oui/index.shtml Visitado el: 19 de junio de 2012 Autor: IEEE | spa |
dc.relation.references | Fuente: Common Plataform Enumeration ORG Disponible en: http://CPE.Mitre.org/ Visitado el 19: de junio de 2012 Autores: CPE | spa |
dc.relation.references | Fuente: Saurik Disponible en: http://www.saurik.com/id/1 Visitado el: 04 de junio de 2012 Autor: Jay Freeman | spa |
dc.relation.references | ICONTEC, Normas Técnicas actualización 2011- 2012, para trabajos escritos: presentación y referencias bibliográficas. Bogotá, D.C. | spa |
dc.relation.references | Seguridad Informática Ethical Hacking, Conocer el ataque para una mejor defensa Fecha de publicación; Septiembre 2011 Autor: ACISSI. | spa |
dc.relation.references | Seguridad de la información redes informática y sistemas de información Fecha de publicación; 2008 Autor: Javier Areitio Bertolín | spa |
dc.subject.armarc | Aplicaciones móviles | |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Ingeniería de software | |
dc.subject.armarc | Sistemas de comunicación inalámbrica | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |