Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/2778
Title: Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
Authors: Hernández Vega, Marien
Toro Sánchez, Cristian Giovanny
Vargas Carvajal, Jesús Alfredo
Director(s): Velandia Vega, John Alexander, dir.
Keywords: ANDROID
APLICACIÓN MÓVIL
CONTROL
EVALUACIÓN
INFRAESTRUCTURA TECNOLÓGICA
PERMISOS
RIESGO
SEGURIDAD DE LA INFORMACIÓN
VULNERABILIDAD
AMENAZAS O ATAQUES (THREATS)
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
TELÉFONO CELULAR
SISTEMAS MÓVILES DE COMUNICACIÓN
Issue Date: Dec-2015
Abstract: La presente guía, validar el nivel de seguridad de un App móvil y está diseñada con base en el aprendizaje adquirido en la especialización en Seguridad en redes de la Universidad Católica de Colombia. El propósito de la guía es brindar una herramienta a las organizaciones, que permita establecer un nivel de confiabilidad aceptable para la validación, identificación, análisis y evaluación de los niveles de seguridad de una App Móvil cuando esta última se pretende lanzar en una organización como apoyo tecnológico a las actividades, y así establecer si esta puede ser enviada a producción o no; la guía está diseñada con base en estándares internacionales reconocidos y orientados a las App móviles, como son la norma ISO 27001 y NIST 800-163, que brindan la directriz necesaria para orientar la guía de manera clara y estandarizada, cumpliendo las pautas internacionales en seguridad y permitiendo que cualquier empresa, de cualquier tamaño e independientemente de su cur de negocio pueda hacer uso de esta, en un proceso de validación o implementación de la norma ISO 27001.
Bibliography References: Agustín López Neira, J. R. (s.f.). ISO27000.ES. Obtenido de ISO27000.ES: http://www.iso27000.es

calidad, A. e. (2015). Seguridad de la información. Obtenido de QAEC: http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion

CVE - Common Vulnerabilities and Exposures. (2011). Common Vulnerabilities and Exposures. Obtenido de Common Vulnerabilities and Exposures: https://cve.mitre.org/

David Galisteo Cantero, R. M. (s.f.). Man in the middle. Obtenido de Seguridad en TIC: http://ns2.elhacker.net/MITM.pdf

Deficición.MX. (12 de 10 de 2015). Deficición.MX. Obtenido de Deficición.MX: http://definicion.mx/proceso/

ESET. (2014). Guía de seguridad para usuarios de Smartphones

EUMED. (2015). Autenticación. Obtenido de EUMED: http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm

Eumed.net. (01 de 10 de 2015). Eumed.net. Obtenido de Eumed.net: http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm

Galisteo Cantero, D., & Moya Reyes, R. (2009). Man in the Middle - Ataque y Detección.

Gelbstein, D. (2011). Integridad de datos. Obtenido de ISACA: http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx

Gelbstein, D. E. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Isaca Journal, 6, 6. Obtenido de ISACA: http://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-IntegrityInformation-Securitys-Poor-Relation-spanish.aspx

INTECO. (20 de Marzo de 2012). Estudio sobre seguridad en dispositivos móviles y Smartphones. Obtenido de www.incibe.es: https://www.incibe.es/CERT/guias_estudios/Estudios//estudio_moviles_2C2011

Interactive Advertising Bureau - IAB. (30 de Septiembre de 2014). IV Estudio Anual Mobile Marketing 2014. Obtenido de http://www.iabspain.net/wpcontent/uploads/downloads/2014/09/VI_Estudio_Anual_Mobile_Marketing_versio n_abierta1.pdf

IOACTIVE LABS. (8 de Enero de 2014). Servicios de Seguridad IOACTIVE. Obtenido de http://blog.ioactive.com/2014/01/personal-banking-apps-leak-info-through.html

ITU. (agosto de 2009). Aplicaciones móviles. Obtenido de Unión Internacional de Telecomunicaciones: https://www.itu.int/net/itunews/issues/2009/06/04-es.aspx

Jaime, A. T. (2009). Desarrollo de Aplicaciones para dispositivos móviles bajo la pplataforma Android de Google. tesis, Universidad Carlos III de Madrird, Madrid.

Karpesky Lab Zao. (17 de Enero de 2014). Karpesky Lab. Obtenido de https://blog.kaspersky.es/vulnerabilidades-en-las-apps-bancarias-de-ios/2148/

Kaspersky. (2015). Cifrado. Obtenido de Kaspersky: http://latam.kaspersky.com/mx/internet-security-center/definitions/encryption

Maulini R., M. (Marzo de 2013). Checklist de los procesos de autenticación e ingreso. Obtenido de www.e-securing.com: http://www.e-securing.com/novedad.aspx?id=89

Mcafee. (Febrero de 2015). http://www.mcafee.com. Obtenido de http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q4-2014.pdf

MITRE. (s.f.). Common Vulnerabilities and Exposures. Obtenido de MITRE: http://makingsecuritymeasurable.mitre.org/docs/capec-intro-handout.pdf

National Vulnerability Database. (2014). National Vulnerability Database. Obtenido de National Vulnerability Database - NIST: https://nvd.nist.gov/

NIST. (01 de 10 de 2015). National Institute of Standar and Tecnology. Obtenido de http://scap.nist.gov/

NIST. (Febrero de 2015). Vetting the Security of Mobile Applications (SP 800-163). Obtenido de http://dx.doi.org/10.6028/nist.sp.800-163

Rúben, C. M. (s.f.). Tecnologías Moviles.

Rubio, D. (2012). Análisis De Seguridad De Aplicaciones Para Android. España.

Salesforce . (2015). Entornos Sandbox. Obtenido de Salesforce : https://help.salesforce.com/apex/HTViewHelpDoc?id=data_sandbox_environments. htm&language=es

SCAP. (2015). Security Content Automation Protocol . Obtenido de SCAP: http://scap.nist.gov/

Wordpress. (2013). https://protejete.wordpress.com. Obtenido de Géstión de riesgos en la seguridad informátca: https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
URI: http://hdl.handle.net/10983/2778
Appears in Collections:ACK. Especialización en Seguridad de Redes

Files in This Item:
File Description SizeFormat 
Proyecto Guía Validación Seguridad App Móvil APA.pdfArtículo principal1.06 MBAdobe PDFThumbnail
View/Open
Modelo Rae.pdfRAE145.1 kBAdobe PDFThumbnail
View/Open
anexos.zipAnexos311.11 kB.ZIPView/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.