<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title lang =" es " > ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID. </ dc:title >
< dc:creator lang =" es " > Suntaxi Lema, Francisco </ dc:creator >
< dc:creator lang =" es " > Tutillo, Jimena </ dc:creator >
< dc:creator lang =" es " > Espinosa, Luis </ dc:creator >
< dc:creator lang =" es " > Grijalva, Ricardo </ dc:creator >
< dc:subject lang =" es " > Ambiente controlado </ dc:subject >
< dc:subject lang =" es " > Android </ dc:subject >
< dc:subject lang =" es " > APK </ dc:subject >
< dc:subject lang =" es " > hacking ético </ dc:subject >
< dc:subject lang =" es " > Kali Linux </ dc:subject >
< dc:subject lang =" es " > payload </ dc:subject >
< dc:subject lang =" es " > vulnerabilidad </ dc:subject >
< dc:description lang =" es " > Los dispositivos móviles son parte de la vida social diaria de las personas y se han convertido en plataformas donde los usuarios pueden almacenar su información personal como contactos, fotos, correos electrónicos, contraseñas, entre otros datos sensibles. Debido a estas características, estos dispositivos se han convertido en el objetivo de los ciber atacantes que buscan obtener datos confidenciales. Para buscar soluciones a esta problemática, en esta investigación se aplicó un paquete de aplicaciones de Android (APK) infectado mediante una carga que se activa a la hora de aprovechar una vulnerabilidad (payload) que permite afectar al dispositivo Android víctima, para obtener datos personales (metasploit). Además, se ejecutaron tests de penetración utilizando herramientas proporcionadas por el sistema operativo Kali Linux, así como ataques de Denegación de Servicios (DoS) mediante llamadas y SMS en el número de teléfono celular objetivo utilizando TBomb y ataques por Cable USB, para analizar el impacto de los ataques y establecer medidas de mitigación. Los resultados demostraron la efectividad de acceder a dispositivos Android a través de APK maliciosas y la toma de control mediante el ataque por cable USB. </ dc:description >
< dc:publisher lang =" es " > UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE </ dc:publisher >
< dc:date > 2023-06-30 </ dc:date >
< dc:type > info:eu-repo/semantics/article </ dc:type >
< dc:type > info:eu-repo/semantics/publishedVersion </ dc:type >
< dc:type lang =" es " > Artículo revisado por pares </ dc:type >
< dc:format > application/pdf </ dc:format >
< dc:format > text/html </ dc:format >
< dc:identifier > https://journal.espe.edu.ec/ojs/index.php/revista-seguridad-defensa/article/view/3276 </ dc:identifier >
< dc:identifier > 10.24133/RCSD.VOL08.N02.2023.05 </ dc:identifier >
< dc:source lang =" es " > Revista de Ciencias de Seguridad y Defensa; Vol. 8 Núm. 02 (2023): Revista de Ciencias de Seguridad y Defensa Vol 8 Número 2 - 2023; 12 </ dc:source >
< dc:source > 2477-9253 </ dc:source >
< dc:language > spa </ dc:language >
< dc:relation > https://journal.espe.edu.ec/ojs/index.php/revista-seguridad-defensa/article/view/3276/2593 </ dc:relation >
< dc:relation > https://journal.espe.edu.ec/ojs/index.php/revista-seguridad-defensa/article/view/3276/2594 </ dc:relation >
< dc:rights lang =" es " > Derechos de autor 2024 Francisco Suntaxi Lema, Jimena Tutillo, Luis Espinosa, Ricardo Grijalva </ dc:rights >
< dc:rights lang =" es " > http://creativecommons.org/licenses/by-nc/4.0 </ dc:rights >
</ oai_dc:dc >