Modificación del control de recursos en el sistema operativo Android
Android es un sistema operativo basado en Linux con millones de usuarios en todo el mundo. Su esquema de seguridad para proteger al usuario de aplicaciones abusivas es de todo o nada. Al momento de querer instalar una aplicación, el usuario debe aceptar todos los permisos que la misma requiere en bl...
Guardado en:
| Autores principales: | , |
|---|---|
| Formato: | Tesis de Grado |
| Lenguaje: | Español |
| Publicado: |
2013
|
| Materias: | |
| Acceso en línea: | https://hdl.handle.net/20.500.12110/seminario_nCOM000443_Chavez |
| Aporte de: |
| Sumario: | Android es un sistema operativo basado en Linux con millones de usuarios en todo el mundo. Su esquema de seguridad para proteger al usuario de aplicaciones abusivas es de todo o nada. Al momento de querer instalar una aplicación, el usuario debe aceptar todos los permisos que la misma requiere en bloque, sin poder modificarlos una vez que fueron concedidos. A falta de una mejor implementación, desarrollamos una aplicación que permite al usuario un control más granular y flexible sobre el acceso a aquellos recursos que consideramos de mayor importancia para el usuario desde el punto de vista de su privacidad y seguridad. Cuando una aplicación solicita acceso a un recurso, nuestro enfoque permite al usuario no sólo devolver datos falsos o anónimos, sino también seleccionar un subconjunto de los datos reales, para que pueda seguir usando las aplicaciones pero de manera controlada. De esta forma, un usuario puede defenderse de posibles abusos de confianza que se toman algunas aplicaciones y que el esquema de seguridad de Android no aborda. En otros trabajos relacionados donde sólo se puede devolver datos falsos, su control perjudica la usabilidad cuando se trata de un recurso clave para la aplicación. Por ejemplo, podríamos considerar sin sentido usar una aplicación como WhatsApp con una agenda de contactos vacía. Logramos controlar el acceso a contactos, datos que permiten identificar unívocamente a un dispositivo y a su dueño como ser el identificador del equipo, identificador del subscriptor, tarjeta sim y número de teléfono, información de red del dispositivo, como ser IP, MAC, la SSID y BSSID del punto de acceso al que está conectado, redes configuradas y escaneadas y, finalmente, controlamos toda forma en la que una aplicación puede saber la ubicación del dispositivo, no sólo usando el gps sino también las torres de celulares y redes inalámbricas. |
|---|