Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

El 411 Sobre las Pruebas de Seguridad de Aplicaciones Móviles y Protección de Ejecución del iOS de Aplicaciones

Enviado por   •  8 de Febrero de 2018  •  942 Palabras (4 Páginas)  •  410 Visitas

Página 1 de 4

...

Para un mejor detalle podemos decir lo que realizan estas herramientas, en primer lugar de tenemos desencriptar y modificar la información en la memoria y el disco. Finalmente lograr insertar código modificado y suplantarlo con el código existente, manipular el tráfico de la red y leerlo y traspasar detecciones de jailbreak.

Propuestas

Dentro del webinar, Apple plantea un modelo ante amenazas. El cual consta con explicar los ataques con finalidad de modificar el kernel, y luego de esto modificar la versión de esta forma ya no vuelva a suceder, no obstante, el atacante puede una vez ingresado al kernel ejecutar código malicioso, hacerse pasar por un usuario o servidor y repudiar una acción, lo cual podría traer repercusiones en el futuro.

El expositor propone que hay muchas maneras de prever ataques, una de estas es “obfuscation”, que consiste en confundir al hacker, insertando código no necesario y confuso, mezclar instrucciones dentro del código, mezclar los diferentes bloques que componen el código, entre otros. Además existen métodos como renombrar el método, donde cambias el nombre a ciertas partes del código para proteger la información. Así también existe el String ecryption que también es para remover pedazos de código que no se quiere comprometer a simple vista.

Otra manera de verificar ciertos aspectos importantes es usando Checksum, para saber sí el código binario cambio, Jailbreak Detection, para saber si uno está en un dispositvo que ha pasado por el jailbreak, Method Swizzling Detection, para verificar si alguien a hackeado mi código o Debug Detection, para saber si el debugger está en funcionamiento.

Finalmente se propone en si el manejo adecuado de estas herramientas y medios de verificación con la finalidad de estar protegido, ya que hoy en día existen múltiples vulnerabilidades y aún por descubrir.

Conclusiones

Podemos concluir que las vulnerabilidades encontradas hoy en día en dispositivos móviles, vienen a afectar al usuario de muchas maneras, por lo que se debe realizar buenas prácticas y estar informado sobre las vulnerabilidades más recientes así como los parches para arreglarlas. Así también es importante entender como es la estructura que se sigue. Además es importante saber cuáles son las herramientas y sus usos, ya que así podemos corroborar cuales fueron usadas y cómo proceder en caso que nuestro dispositivo fuera afectado.

Finalmente, uno mismo debe contribuir enviando posibles vulnerabilidades encontradas o casos en los que sus dispositivos fuesen infectados o bloqueados, para así como futura referencia brindar información para los desarrolladores y así mejorar la situación actual de exploits y vulnerabilidades en el mercado de dispositivos móviles a los cuales les hacen Jailbreak.

...

Descargar como  txt (6.2 Kb)   pdf (47.3 Kb)   docx (12.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club