<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >
< dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >
< dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-04-30 </ dc:date >
< dc:type > Working Paper </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >
< dc:format > application/pdf </ dc:format >
< dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >
</ oai_dc:dc >
<?xml version="1.0" encoding="UTF-8" ?>
< d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >
< d:DIDLInfo >
< dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2019-11-22T08:51:43Z </ dcterms:created >
</ d:DIDLInfo >
< d:Item id =" hdl_123456789_309 " >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/309 </ dii:Identifier >
</ d:Statement >
</ d:Descriptor >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >
< dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >
< dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-04-30 </ dc:date >
< dc:type > Working Paper </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >
< dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >
</ oai_dc:dc >
</ d:Statement >
</ d:Descriptor >
< d:Component id =" 123456789_309_1 " >
</ d:Component >
</ d:Item >
</ d:DIDL >
<?xml version="1.0" encoding="UTF-8" ?>
< dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sánchez de Toca Rodríguez, Carlos </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2019-11-22T08:51:43Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" available " > 2019-11-22T08:51:43Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2019-04-30 </ dim:field >
< dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ dim:field >
< dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dim:field >
< dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >
< dim:field element =" publisher " lang =" es_ES " mdschema =" dc " > Centro Universitario de la Defensa de Marín </ dim:field >
< dim:field element =" relation " mdschema =" dc " qualifier =" ispartofseries " > Trabajos de fin de grado 2018-19;36 </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Android, seguridad, smartphone, privacidad, Google </ dim:field >
< dim:field element =" title " lang =" es_ES " mdschema =" dc " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dim:field >
< dim:field element =" type " lang =" es_ES " mdschema =" dc " > Working Paper </ dim:field >
</ dim:dim >
<?xml version="1.0" encoding="UTF-8" ?>
< thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >
< title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ title >
< creator > Sánchez de Toca Rodríguez, Carlos </ creator >
< creator > Barragáns Martínez (advisor), Belén </ creator >
< creator > Sendín Raña (advisor), Pablo </ creator >
< subject > Android, seguridad, smartphone, privacidad, Google </ subject >
< description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ description >
< date > 2019-11-22 </ date >
< date > 2019-11-22 </ date >
< date > 2019-04-30 </ date >
< type > Working Paper </ type >
< identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ identifier >
< language > es </ language >
< relation > Trabajos de fin de grado 2018-19;36 </ relation >
< publisher > Centro Universitario de la Defensa de Marín </ publisher >
</ thesis >
<?xml version="1.0" encoding="UTF-8" ?>
< record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >
< leader > 00925njm 22002777a 4500 </ leader >
< datafield ind1 =" " ind2 =" " tag =" 042 " >
< subfield code =" a " > dc </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Sánchez de Toca Rodríguez, Carlos </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 260 " >
< subfield code =" c " > 2019-04-30 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 520 " >
< subfield code =" a " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ subfield >
</ datafield >
< datafield ind1 =" 8 " ind2 =" " tag =" 024 " >
< subfield code =" a " > http://calderon.cud.uvigo.es/handle/123456789/309 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > Android, seguridad, smartphone, privacidad, Google </ subfield >
</ datafield >
< datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >
< subfield code =" a " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ subfield >
</ datafield >
</ record >
<?xml version="1.0" encoding="UTF-8" ?>
< mets ID =" DSpace_ITEM_123456789-309 " OBJID =" hdl:123456789/309 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >
< metsHdr CREATEDATE =" 2020-07-07T12:14:59Z " >
< agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >
< name > Repositorio institucional del CUD </ name >
</ agent >
</ metsHdr >
< dmdSec ID =" DMD_123456789_309 " >
< mdWrap MDTYPE =" MODS " >
< xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Sánchez de Toca Rodríguez, Carlos </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAccessioned >
</ mods:extension >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAvailable >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2019-04-30 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ mods:identifier >
< mods:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ mods:abstract >
< mods:language >
< mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > Android, seguridad, smartphone, privacidad, Google </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ mods:title >
</ mods:titleInfo >
< mods:genre > Working Paper </ mods:genre >
</ mods:mods >
</ xmlData >
</ mdWrap >
</ dmdSec >
< amdSec ID =" TMD_123456789_309 " >
< rightsMD ID =" RIG_123456789_309 " >
< mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >
< binData > 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 </ binData >
</ mdWrap >
</ rightsMD >
</ amdSec >
< amdSec ID =" FO_123456789_309_1 " >
< techMD ID =" TECH_O_123456789_309_1 " >
< mdWrap MDTYPE =" PREMIS " >
< xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >
< premis:premis >
< premis:object >
< premis:objectIdentifier >
< premis:objectIdentifierType > URL </ premis:objectIdentifierType >
< premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf </ premis:objectIdentifierValue >
</ premis:objectIdentifier >
< premis:objectCategory > File </ premis:objectCategory >
< premis:objectCharacteristics >
< premis:fixity >
< premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >
< premis:messageDigest > baca07eaaf925e5e76a9b5c578392ab7 </ premis:messageDigest >
</ premis:fixity >
< premis:size > 3100541 </ premis:size >
< premis:format >
< premis:formatDesignation >
< premis:formatName > application/pdf </ premis:formatName >
</ premis:formatDesignation >
</ premis:format >
</ premis:objectCharacteristics >
< premis:originalName > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ premis:originalName >
</ premis:object >
</ premis:premis >
</ xmlData >
</ mdWrap >
</ techMD >
</ amdSec >
< fileSec >
< fileGrp USE =" ORIGINAL " >
< file ADMID =" FO_123456789_309_1 " CHECKSUM =" baca07eaaf925e5e76a9b5c578392ab7 " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_309_1 " ID =" BITSTREAM_ORIGINAL_123456789_309_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 3100541 " >
</ file >
</ fileGrp >
</ fileSec >
< structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >
< div ADMID =" DMD_123456789_309 " TYPE =" DSpace Object Contents " >
< div TYPE =" DSpace BITSTREAM " >
</ div >
</ div >
</ structMap >
</ mets >
<?xml version="1.0" encoding="UTF-8" ?>
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:namePart > Sánchez de Toca Rodríguez, Carlos </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAvailable >
</ mods:extension >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2019-11-22T08:51:43Z </ mods:dateAccessioned >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2019-04-30 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/309 </ mods:identifier >
< mods:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ mods:abstract >
< mods:language >
< mods:languageTerm > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > Android, seguridad, smartphone, privacidad, Google </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ mods:title >
</ mods:titleInfo >
< mods:genre > Working Paper </ mods:genre >
</ mods:mods >
<?xml version="1.0" encoding="UTF-8" ?>
< atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >
< atom:id > http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml </ atom:id >
< atom:published > 2019-11-22T08:51:43Z </ atom:published >
< atom:updated > 2019-11-22T08:51:43Z </ atom:updated >
< atom:source >
< atom:generator > Repositorio institucional del CUD </ atom:generator >
</ atom:source >
< atom:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ atom:title >
< atom:author >
< atom:name > Sánchez de Toca Rodríguez, Carlos </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Barragáns Martínez (advisor), Belén </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Sendín Raña (advisor), Pablo </ atom:name >
</ atom:author >
< oreatom:triples >
< rdf:Description about =" http://calderon.cud.uvigo.es/handle/123456789/309/ore.xml#atom " >
< dcterms:modified > 2019-11-22T08:51:43Z </ dcterms:modified >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf " >
< dcterms:description > ORIGINAL </ dcterms:description >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/309/2/license.txt " >
< dcterms:description > LICENSE </ dcterms:description >
</ rdf:Description >
</ oreatom:triples >
</ atom:entry >
<?xml version="1.0" encoding="UTF-8" ?>
< qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >
< dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >
< dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >
< dcterms:abstract > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dcterms:abstract >
< dcterms:dateAccepted > 2019-11-22T08:51:43Z </ dcterms:dateAccepted >
< dcterms:available > 2019-11-22T08:51:43Z </ dcterms:available >
< dcterms:created > 2019-11-22T08:51:43Z </ dcterms:created >
< dcterms:issued > 2019-04-30 </ dcterms:issued >
< dc:type > Working Paper </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >
< dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >
</ qdc:qualifieddc >
<?xml version="1.0" encoding="UTF-8" ?>
< rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >
< ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/309 " >
< dc:title > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ dc:title >
< dc:creator > Sánchez de Toca Rodríguez, Carlos </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Android, seguridad, smartphone, privacidad, Google </ dc:subject >
< dc:description > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ dc:description >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-11-22T08:51:43Z </ dc:date >
< dc:date > 2019-04-30 </ dc:date >
< dc:type > Working Paper </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/309 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:relation > Trabajos de fin de grado 2018-19;36 </ dc:relation >
< dc:publisher > Centro Universitario de la Defensa de Marín </ dc:publisher >
</ ow:Publication >
</ rdf:RDF >
<?xml version="1.0" encoding="UTF-8" ?>
< metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >
< element name =" dc " >
< element name =" contributor " >
< element name =" author " >
< element name =" none " >
< field name =" value " > Sánchez de Toca Rodríguez, Carlos </ field >
< field name =" value " > Barragáns Martínez (advisor), Belén </ field >
< field name =" value " > Sendín Raña (advisor), Pablo </ field >
</ element >
</ element >
</ element >
< element name =" date " >
< element name =" accessioned " >
< element name =" none " >
< field name =" value " > 2019-11-22T08:51:43Z </ field >
</ element >
</ element >
< element name =" available " >
< element name =" none " >
< field name =" value " > 2019-11-22T08:51:43Z </ field >
</ element >
</ element >
< element name =" issued " >
< element name =" none " >
< field name =" value " > 2019-04-30 </ field >
</ element >
</ element >
</ element >
< element name =" identifier " >
< element name =" uri " >
< element name =" none " >
< field name =" value " > http://calderon.cud.uvigo.es/handle/123456789/309 </ field >
</ element >
</ element >
</ element >
< element name =" description " >
< element name =" abstract " >
< element name =" es_ES " >
< field name =" value " > La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas. </ field >
</ element >
</ element >
</ element >
< element name =" language " >
< element name =" iso " >
< element name =" es_ES " >
< field name =" value " > es </ field >
</ element >
</ element >
</ element >
< element name =" publisher " >
< element name =" es_ES " >
< field name =" value " > Centro Universitario de la Defensa de Marín </ field >
</ element >
</ element >
< element name =" relation " >
< element name =" ispartofseries " >
< element name =" none " >
< field name =" value " > Trabajos de fin de grado 2018-19;36 </ field >
</ element >
</ element >
</ element >
< element name =" subject " >
< element name =" es_ES " >
< field name =" value " > Android, seguridad, smartphone, privacidad, Google </ field >
</ element >
</ element >
< element name =" title " >
< element name =" es_ES " >
< field name =" value " > Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android </ field >
</ element >
</ element >
< element name =" type " >
< element name =" es_ES " >
< field name =" value " > Working Paper </ field >
</ element >
</ element >
</ element >
< element name =" bundles " >
< element name =" bundle " >
< field name =" name " > ORIGINAL </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ field >
< field name =" originalName " > Sánchez de Toca Rodríguez, Carlos - Memoria.pdf </ field >
< field name =" format " > application/pdf </ field >
< field name =" size " > 3100541 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/309/1/S%c3%a1nchez%20de%20Toca%20Rodr%c3%adguez%2c%20Carlos%20-%20Memoria.pdf </ field >
< field name =" checksum " > baca07eaaf925e5e76a9b5c578392ab7 </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 1 </ field >
</ element >
</ element >
</ element >
< element name =" bundle " >
< field name =" name " > LICENSE </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > license.txt </ field >
< field name =" originalName " > license.txt </ field >
< field name =" format " > text/plain; charset=utf-8 </ field >
< field name =" size " > 1748 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/309/2/license.txt </ field >
< field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 2 </ field >
</ element >
</ element >
</ element >
</ element >
< element name =" others " >
< field name =" handle " > 123456789/309 </ field >
< field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/309 </ field >
< field name =" lastModifyDate " > 2019-11-22 09:51:46.282 </ field >
</ element >
< element name =" repository " >
< field name =" name " > Repositorio institucional del CUD </ field >
< field name =" mail " > admin@cud.uvigo.es </ field >
</ element >
< element name =" license " >
< field name =" bin " > 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 </ field >
</ element >
</ metadata >