Estructura de la Tesina
Seguridad en dispositivos móviles
1.1 Objetivo
1.2 Sobre los Dispositivos Móviles
1.2.1 Características considerables
1.2.2 Clasificación
1.4 Smartphones
1.4.1 Evolución
1.4.1.1 Evolución en el tamaño de la pantalla
1.4.1.2 Evolución en las baterías
1.4.1.3 Evolución en las cámaras digitales incorporadas
1.4.2 Tendencias actuales
1.4.2.1 Internet de las Cosas
1.4.2.2 Mobile cloud computing
1.4.3 Análisis y estadísticas de consumo
1.5 Seguridad en los smartphones
1.5.1 Entidades de valor
1.5.2 Vectores de ataque
1.5.3 Vulnerabilidades
1.5.3.1 Uso de aplicaciones provenientes de orígenes desconocidos
1.5.3.2 Falta de controles físicos
1.5.3.3 Uso de redes desconocidas
1.5.3.4 Uso de contenido no confiable
1.5.3.5 Uso de servicios de ubicación
1.5.3.6 Falta de concientización en el usuario
1.5.3.7 Defectos del sistema
1.5.4 Amenazas
1.5.4.1 Ingeniería social
1.5.4.2 Aplicación de rooting y jailbreaking
1.5.4.3 Phishing
1.5.4.4 Spoofing
1.5.4.5 Ataques por malwares
Introducción a Android
2.1 Objetivo
2.2 Introducción
2.2.1 Definición
2.2.2 Hitos históricos en Android
2.2.3 Características generales
2.2.4 Características técnicas
2.3 Arquitectura de Android
2.3.1 Kernel de Linux
2.3.1.1 Binder
2.3.2 Espacio de usuario nativo
2.3.2.1 Librerías
2.3.2.2 Demonios
2.3.2.3 ADB
2.3.2.4 Zygote
2.3.2.5 Filesystem
2.3.2.6 Init
2.3.3 Máquina Virtual de Dalvik
2.3.4 Bibliotecas del Framework de Android
2.3.5 Aplicaciones del sistema y aplicaciones instaladas por el usuario
2.4 Desarrollo de aplicaciones en Android
2.4.1 Ambiente de desarrollo
2.4.2 Principales componentes de programación
2.4.3 Distribución
2.4.3.1 Google Play
2.4.3.2 Otros métodos de distribución
Seguridad en Android
3.1 Objetivo
3.2 Modelo de seguridad
3.2.1 Kernel de linux
3.2.2 Permisos
3.2.3 Firmado digital
3.3 Medidas de seguridad adicionales
3.3.1 Bloqueo de pantalla
3.3.2 Añadir la información de contacto en la pantalla de bloqueo
3.3.3 Backup de datos
3.3.4 Google Play
3.3.5 Administrador de Dispositivos de Android
3.3.6 Seguridad en la red
3.3.7 Multiusuario
3.3.8 Encriptación del dispositivo
3.4 Vulnerabilidades en Android
3.4.1 Fragmentación
3.4.2 Actualizaciones
Pruebas en Android
4.1 Objetivo
4.2 Medidas previas, entorno de trabajo y smartphones de pruebas
4.3 Realización de las pruebas
4.3.1 Primer prueba
4.3.1.1 Introducción
4.3.1.2 Procedimiento
4.3.1.3 Observaciones
4.3.2 Segunda prueba
4.3.2.1 Introducción
4.3.2.2 Procedimiento
4.3.2.3 Observaciones
4.3.3 Tercer prueba
4.3.3.1 Introducción
4.3.3.2 Procedimiento
4.3.3.3 Observaciones
4.3.4 Cuarta prueba
4.3.4.1 Introducción
4.3.4.2 Procedimiento
4.3.4.3 Observaciones
4.3.5 Quinta prueba
4.3.5.1 Introducción
4.3.5.2 Procedimiento
4.3.5.3 Observaciones
4.3.6 Sexta prueba
4.3.6.1 Introducción
4.3.6.2 Procedimiento
4.3.6.3 Observaciones
4.3.7 Séptima prueba
4.3.7.1 Introducción
4.3.7.2 Procedimiento
4.3.7.3 Observaciones
Medidas de seguridad
5.1 Objetivo
5.2 Reconsideraciones en el Hardening
5.2.1 Seguridad básica
5.2.2 Seguridad de autenticación
5.2.3 Seguridad en el Navegador
5.2.4 Seguridad en la red
5.2.5 Configuraciones adicionales de seguridad
5.3 Concientización del usuario
5.4 Mobile Device Management
5.5 Software recomendado para mejorar la seguridad de Android
5.5.1 Signal
5.5.2 Send Anywhere
5.6 Plantilla de recomendaciones
5.6.1 Protección física
5.6.2 Protección ante software malicioso
5.6.3 Protección de la privacidad de los datos
5.6.4 Protección del sistema
5.7 Decálogo de recomendaciones
5.8 Consideraciones a tener en cuenta en el desarrollo de una aplicación
5.8.1 Autenticación del usuario actual
5.8.2 Encriptación de los datos almacenados
Conclusiones y trabajo a futuro
6.1 Objetivo
6.2 Conclusiones
6.3 Trabajo a futuro
Glosario
Bibliografía