Intercepción de tráfico en aplicaciones móviles

  • Fabian Alejandro Gibellini
  • Leonardo Ramon Ciceri UTN-FRC
  • Juliana Maria Notreni
  • German Nicolas Parisi
  • Analia Lorena Ruhl
  • Ninfa Milagros Zea Cardenas
  • Marcelo Javier Auquer
  • Ileana Maricel Barrionuevo
  • Federico Javier Bertola
  • Sergio Ramon Quinteros
  • Ignacio Jose Sanchez Balzaretti
Palabras clave: ciberseguridad, pentest, intercepción de tráfico

Resumen

El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.

Publicado
2023-07-24
Cómo citar
Gibellini, F., Ciceri, L., Notreni, J., Parisi, G., Ruhl, A., Zea Cardenas, N., Auquer, M., Barrionuevo, I., Bertola, F., Quinteros, S., & Sanchez Balzaretti, I. (2023). Intercepción de tráfico en aplicaciones móviles. Memorias De Las JAIIO, 9(8), 52-52. Recuperado a partir de https://ojs.sadio.org.ar/index.php/JAIIO/article/view/756
Sección
SACS - Simposio Argentino de Ciberseguridad

Artículos más leídos del mismo autor/a