Intercepción de tráfico en aplicaciones móviles

El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de est...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Gibellini, Fabián Alejandro, Ciceri, Leonardo Ramón, Notreni, Juliana María, Parisi, Germán Nicolás, Ruhl, Analía Lorena, Zea Cardenas, Ninfa Milagros, Auquer, Marcelo Javier, Barrionuevo, Ileana Maricel, Bertola, Federico Javier, Quinteros, Sergio Ramón, Sanchez Balzaretti, Ignacio José
Formato: Objeto de conferencia Resumen
Lenguaje:Español
Publicado: 2023
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/165548
Aporte de:
Descripción
Sumario:El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.