• OAI
  • RSS
  • Mapa del portal
  • Español
  • Português
Logo Ministerio de Defensa Defesa digital: repositório de publicações de Defesa ibero-americanas
  • Inicio
  • Pesquisa
  • Diretório
  • Sobre
Está en:  › Datos de registro
Linked Open Data
Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android
Identificadores del recurso
http://calderon.cud.uvigo.es/handle/123456789/309
Procedencia
(Calderón: repositorio institucional del CUD, ENM)

Ficha

Título:
Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android
Tema:
Android, seguridad, smartphone, privacidad, Google
Descripción:
La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas.
Idioma:
Relación:
Trabajos de fin de grado 2018-19;36
Autor/Productor:
Sánchez de Toca Rodríguez, Carlos
Barragáns Martínez (advisor), Belén
Sendín Raña (advisor), Pablo
Editor:
Centro Universitario de la Defensa de Marín
Fecha:
2019-11-22T08:51:43Z
2019-04-30
Tipo de recurso:
Working Paper
Formato:
application/pdf

oai_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

    1. < dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >

    2. < dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    5. < dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >

    6. < dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >

    7. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

    8. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

    9. < dc:date > 2019-04-30 </ dc:date >

    10. < dc:type > Working Paper </ dc:type >

    11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >

    12. < dc:language > es </ dc:language >

    13. < dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >

    14. < dc:format > application/pdf </ dc:format >

    15. < dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >

    </ oai_dc:dc >

didl

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >

    1. < d:DIDLInfo >

      1. < dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2019-11-22T08:51:43Z </ dcterms:created >

      </ d:DIDLInfo >

    2. < d:Item id =" hdl_123456789_309 " >

      1. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/309 </ dii:Identifier >

          </ d:Statement >

        </ d:Descriptor >

      2. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

            1. < dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >

            2. < dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >

            3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

            4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

            5. < dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >

            6. < dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >

            7. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

            8. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

            9. < dc:date > 2019-04-30 </ dc:date >

            10. < dc:type > Working Paper </ dc:type >

            11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >

            12. < dc:language > es </ dc:language >

            13. < dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >

            14. < dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >

            </ oai_dc:dc >

          </ d:Statement >

        </ d:Descriptor >

      3. < d:Component id =" 123456789_309_1 " >

        1. < d:Resource mimeType =" application/pdf " ref =" http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf " />

        </ d:Component >

      </ d:Item >

    </ d:DIDL >

dim

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >

    1. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sánchez de Toca Rodríguez, Carlos </ dim:field >

    2. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >

    3. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >

    4. < dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2019-11-22T08:51:43Z </ dim:field >

    5. < dim:field element =" date " mdschema =" dc " qualifier =" available " > 2019-11-22T08:51:43Z </ dim:field >

    6. < dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2019-04-30 </ dim:field >

    7. < dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ dim:field >

    8. < dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dim:field >

    9. < dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >

    10. < dim:field element =" publisher " lang =" es_ES " mdschema =" dc " > Centro Universitario de la Defensa de Marín </ dim:field >

    11. < dim:field element =" relation " mdschema =" dc " qualifier =" ispartofseries " > Trabajos de fin de grado 2018-19;36 </ dim:field >

    12. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Android, seguridad, smartphone, privacidad, Google </ dim:field >

    13. < dim:field element =" title " lang =" es_ES " mdschema =" dc " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dim:field >

    14. < dim:field element =" type " lang =" es_ES " mdschema =" dc " > Working Paper </ dim:field >

    </ dim:dim >

etdms

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >

    1. < title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ title >

    2. < creator > Sánchez de Toca Rodríguez, Carlos </ creator >

    3. < creator > Barragáns Martínez (advisor), Belén </ creator >

    4. < creator > Sendín Raña (advisor), Pablo </ creator >

    5. < subject > Android, seguridad, smartphone, privacidad, Google </ subject >

    6. < description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ description >

    7. < date > 2019-11-22 </ date >

    8. < date > 2019-11-22 </ date >

    9. < date > 2019-04-30 </ date >

    10. < type > Working Paper </ type >

    11. < identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ identifier >

    12. < language > es </ language >

    13. < relation > Trabajos de fin de grado 2018-19;36 </ relation >

    14. < publisher > Centro Universitario de la Defensa de Marín </ publisher >

    </ thesis >

marc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >

    1. < leader > 00925njm 22002777a 4500 </ leader >

    2. < datafield ind1 =" " ind2 =" " tag =" 042 " >

      1. < subfield code =" a " > dc </ subfield >

      </ datafield >

    3. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Sánchez de Toca Rodríguez, Carlos </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    4. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    5. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    6. < datafield ind1 =" " ind2 =" " tag =" 260 " >

      1. < subfield code =" c " > 2019-04-30 </ subfield >

      </ datafield >

    7. < datafield ind1 =" " ind2 =" " tag =" 520 " >

      1. < subfield code =" a " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ subfield >

      </ datafield >

    8. < datafield ind1 =" 8 " ind2 =" " tag =" 024 " >

      1. < subfield code =" a " > http://calderon.cud.uvigo.es/handle/123456789/309 </ subfield >

      </ datafield >

    9. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Android, seguridad, smartphone, privacidad, Google </ subfield >

      </ datafield >

    10. < datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >

      1. < subfield code =" a " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ subfield >

      </ datafield >

    </ record >

mets

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mets ID =" DSpace_ITEM_123456789-309 " OBJID =" hdl:123456789/309 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >

    1. < metsHdr CREATEDATE =" 2020-07-07T12:14:59Z " >

      1. < agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >

        1. < name > Repositorio institucional del CUD </ name >

        </ agent >

      </ metsHdr >

    2. < dmdSec ID =" DMD_123456789_309 " >

      1. < mdWrap MDTYPE =" MODS " >

        1. < xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

          1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

            1. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Sánchez de Toca Rodríguez, Carlos </ mods:namePart >

              </ mods:name >

            2. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

              </ mods:name >

            3. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

              </ mods:name >

            4. < mods:extension >

              1. < mods:dateAccessioned encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAccessioned >

              </ mods:extension >

            5. < mods:extension >

              1. < mods:dateAvailable encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAvailable >

              </ mods:extension >

            6. < mods:originInfo >

              1. < mods:dateIssued encoding =" iso8601 " > 2019-04-30 </ mods:dateIssued >

              </ mods:originInfo >

            7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ mods:identifier >

            8. < mods:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ mods:abstract >

            9. < mods:language >

              1. < mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >

              </ mods:language >

            10. < mods:accessCondition type =" useAndReproduction " />
            11. < mods:subject >

              1. < mods:topic > Android, seguridad, smartphone, privacidad, Google </ mods:topic >

              </ mods:subject >

            12. < mods:titleInfo >

              1. < mods:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ mods:title >

              </ mods:titleInfo >

            13. < mods:genre > Working Paper </ mods:genre >

            </ mods:mods >

          </ xmlData >

        </ mdWrap >

      </ dmdSec >

    3. < amdSec ID =" TMD_123456789_309 " >

      1. < rightsMD ID =" RIG_123456789_309 " >

        1. < mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >

          1. < binData > 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 </ binData >

          </ mdWrap >

        </ rightsMD >

      </ amdSec >

    4. < amdSec ID =" FO_123456789_309_1 " >

      1. < techMD ID =" TECH_O_123456789_309_1 " >

        1. < mdWrap MDTYPE =" PREMIS " >

          1. < xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >

            1. < premis:premis >

              1. < premis:object >

                1. < premis:objectIdentifier >

                  1. < premis:objectIdentifierType > URL </ premis:objectIdentifierType >

                  2. < premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf </ premis:objectIdentifierValue >

                  </ premis:objectIdentifier >

                2. < premis:objectCategory > File </ premis:objectCategory >

                3. < premis:objectCharacteristics >

                  1. < premis:fixity >

                    1. < premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >

                    2. < premis:messageDigest > baca07eaaf925e5e76a9b5c578392ab7 </ premis:messageDigest >

                    </ premis:fixity >

                  2. < premis:size > 3100541 </ premis:size >

                  3. < premis:format >

                    1. < premis:formatDesignation >

                      1. < premis:formatName > application/pdf </ premis:formatName >

                      </ premis:formatDesignation >

                    </ premis:format >

                  </ premis:objectCharacteristics >

                4. < premis:originalName > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ premis:originalName >

                </ premis:object >

              </ premis:premis >

            </ xmlData >

          </ mdWrap >

        </ techMD >

      </ amdSec >

    5. < fileSec >

      1. < fileGrp USE =" ORIGINAL " >

        1. < file ADMID =" FO_123456789_309_1 " CHECKSUM =" baca07eaaf925e5e76a9b5c578392ab7 " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_309_1 " ID =" BITSTREAM_ORIGINAL_123456789_309_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 3100541 " >

          1. < FLocat LOCTYPE =" URL " href =" http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf " type =" simple " />

          </ file >

        </ fileGrp >

      </ fileSec >

    6. < structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >

      1. < div ADMID =" DMD_123456789_309 " TYPE =" DSpace Object Contents " >

        1. < div TYPE =" DSpace BITSTREAM " >

          1. < fptr FILEID =" BITSTREAM_ORIGINAL_123456789_309_1 " />

          </ div >

        </ div >

      </ structMap >

    </ mets >

mods

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

    1. < mods:name >

      1. < mods:namePart > Sánchez de Toca Rodríguez, Carlos </ mods:namePart >

      </ mods:name >

    2. < mods:name >

      1. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

      </ mods:name >

    3. < mods:name >

      1. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

      </ mods:name >

    4. < mods:extension >

      1. < mods:dateAvailable encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAvailable >

      </ mods:extension >

    5. < mods:extension >

      1. < mods:dateAccessioned encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAccessioned >

      </ mods:extension >

    6. < mods:originInfo >

      1. < mods:dateIssued encoding =" iso8601 " > 2019-04-30 </ mods:dateIssued >

      </ mods:originInfo >

    7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ mods:identifier >

    8. < mods:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ mods:abstract >

    9. < mods:language >

      1. < mods:languageTerm > es </ mods:languageTerm >

      </ mods:language >

    10. < mods:subject >

      1. < mods:topic > Android, seguridad, smartphone, privacidad, Google </ mods:topic >

      </ mods:subject >

    11. < mods:titleInfo >

      1. < mods:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ mods:title >

      </ mods:titleInfo >

    12. < mods:genre > Working Paper </ mods:genre >

    </ mods:mods >

ore

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >

    1. < atom:id > http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml </ atom:id >

    2. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/309 " rel =" alternate " />
    3. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml " rel =" http://www.openarchives.org/ore/terms/describes " />
    4. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml#atom " rel =" self " type =" application/atom+xml " />
    5. < atom:published > 2019-11-22T08:51:43Z </ atom:published >

    6. < atom:updated > 2019-11-22T08:51:43Z </ atom:updated >

    7. < atom:source >

      1. < atom:generator > Repositorio institucional del CUD </ atom:generator >

      </ atom:source >

    8. < atom:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ atom:title >

    9. < atom:author >

      1. < atom:name > Sánchez de Toca Rodríguez, Carlos </ atom:name >

      </ atom:author >

    10. < atom:author >

      1. < atom:name > Barragáns Martínez (advisor), Belén </ atom:name >

      </ atom:author >

    11. < atom:author >

      1. < atom:name > Sendín Raña (advisor), Pablo </ atom:name >

      </ atom:author >

    12. < atom:category label =" Aggregation " scheme =" http://www.openarchives.org/ore/terms/ " term =" http://www.openarchives.org/ore/terms/Aggregation " />
    13. < atom:category scheme =" http://www.openarchives.org/ore/atom/modified " term =" 2019-11-22T08:51:43Z " />
    14. < atom:category label =" DSpace Item " scheme =" http://www.dspace.org/objectModel/ " term =" DSpaceItem " />
    15. < atom:link href =" http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf " length =" 3100541 " rel =" http://www.openarchives.org/ore/terms/aggregates " title =" Sánchez de Toca Rodríguez, Carlos - Memoria.pdf " type =" application/pdf " />
    16. < oreatom:triples >

      1. < rdf:Description about =" http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml#atom " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceItem " />
        2. < dcterms:modified > 2019-11-22T08:51:43Z </ dcterms:modified >

        </ rdf:Description >

      2. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > ORIGINAL </ dcterms:description >

        </ rdf:Description >

      3. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/309/2/license.txt " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > LICENSE </ dcterms:description >

        </ rdf:Description >

      </ oreatom:triples >

    </ atom:entry >

qdc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >

    1. < dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >

    2. < dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    5. < dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >

    6. < dcterms:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dcterms:abstract >

    7. < dcterms:dateAccepted > 2019-11-22T08:51:43Z </ dcterms:dateAccepted >

    8. < dcterms:available > 2019-11-22T08:51:43Z </ dcterms:available >

    9. < dcterms:created > 2019-11-22T08:51:43Z </ dcterms:created >

    10. < dcterms:issued > 2019-04-30 </ dcterms:issued >

    11. < dc:type > Working Paper </ dc:type >

    12. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >

    13. < dc:language > es </ dc:language >

    14. < dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >

    15. < dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >

    </ qdc:qualifieddc >

rdf

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >

    1. < ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/309 " >

      1. < dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >

      2. < dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >

      3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

      4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

      5. < dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >

      6. < dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >

      7. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

      8. < dc:date > 2019-11-22T08:51:43Z </ dc:date >

      9. < dc:date > 2019-04-30 </ dc:date >

      10. < dc:type > Working Paper </ dc:type >

      11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >

      12. < dc:language > es </ dc:language >

      13. < dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >

      14. < dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >

      </ ow:Publication >

    </ rdf:RDF >

xoai

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >

    1. < element name =" dc " >

      1. < element name =" contributor " >

        1. < element name =" author " >

          1. < element name =" none " >

            1. < field name =" value " > Sánchez de Toca Rodríguez, Carlos </ field >

            2. < field name =" value " > Barragáns Martínez (advisor), Belén </ field >

            3. < field name =" value " > Sendín Raña (advisor), Pablo </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" date " >

        1. < element name =" accessioned " >

          1. < element name =" none " >

            1. < field name =" value " > 2019-11-22T08:51:43Z </ field >

            </ element >

          </ element >

        2. < element name =" available " >

          1. < element name =" none " >

            1. < field name =" value " > 2019-11-22T08:51:43Z </ field >

            </ element >

          </ element >

        3. < element name =" issued " >

          1. < element name =" none " >

            1. < field name =" value " > 2019-04-30 </ field >

            </ element >

          </ element >

        </ element >

      3. < element name =" identifier " >

        1. < element name =" uri " >

          1. < element name =" none " >

            1. < field name =" value " > http://calderon.cud.uvigo.es/handle/123456789/309 </ field >

            </ element >

          </ element >

        </ element >

      4. < element name =" description " >

        1. < element name =" abstract " >

          1. < element name =" es_ES " >

            1. < field name =" value " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ field >

            </ element >

          </ element >

        </ element >

      5. < element name =" language " >

        1. < element name =" iso " >

          1. < element name =" es_ES " >

            1. < field name =" value " > es </ field >

            </ element >

          </ element >

        </ element >

      6. < element name =" publisher " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Centro Universitario de la Defensa de Marín </ field >

          </ element >

        </ element >

      7. < element name =" relation " >

        1. < element name =" ispartofseries " >

          1. < element name =" none " >

            1. < field name =" value " > Trabajos de fin de grado 2018-19;36 </ field >

            </ element >

          </ element >

        </ element >

      8. < element name =" subject " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Android, seguridad, smartphone, privacidad, Google </ field >

          </ element >

        </ element >

      9. < element name =" title " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ field >

          </ element >

        </ element >

      10. < element name =" type " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Working Paper </ field >

          </ element >

        </ element >

      </ element >

    2. < element name =" bundles " >

      1. < element name =" bundle " >

        1. < field name =" name " > ORIGINAL </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ field >

            2. < field name =" originalName " > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ field >

            3. < field name =" description " />
            4. < field name =" format " > application/pdf </ field >

            5. < field name =" size " > 3100541 </ field >

            6. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf </ field >

            7. < field name =" checksum " > baca07eaaf925e5e76a9b5c578392ab7 </ field >

            8. < field name =" checksumAlgorithm " > MD5 </ field >

            9. < field name =" sid " > 1 </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" bundle " >

        1. < field name =" name " > LICENSE </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > license.txt </ field >

            2. < field name =" originalName " > license.txt </ field >

            3. < field name =" format " > text/plain; charset=utf-8 </ field >

            4. < field name =" size " > 1748 </ field >

            5. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/309/2/license.txt </ field >

            6. < field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >

            7. < field name =" checksumAlgorithm " > MD5 </ field >

            8. < field name =" sid " > 2 </ field >

            </ element >

          </ element >

        </ element >

      </ element >

    3. < element name =" others " >

      1. < field name =" handle " > 123456789/309 </ field >

      2. < field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/309 </ field >

      3. < field name =" lastModifyDate " > 2019-11-22 09:51:46.282 </ field >

      </ element >

    4. < element name =" repository " >

      1. < field name =" name " > Repositorio institucional del CUD </ field >

      2. < field name =" mail " > admin@cud.uvigo.es </ field >

      </ element >

    5. < element name =" license " >

      1. < field name =" bin " > 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 </ field >

      </ element >

    </ metadata >

  • © Ministerio de Defensa de España
  • repositório OAI
  • Accesibilidad
  • Aviso legal
  • 
  • 