92 research outputs found

    SafeCandy: un sistema para seguridad, análisis y validación en Android

    Get PDF
    Android is an operating system which currently has over one billion active users for all their mobile devices, a market impact that is influencing an increase in the amount of information that can be obtained from different users, facts that have motivated the development of malicious software by cybercriminals. To solve the problems caused by malware, Android implements a different architecture and security controls, such as a unique user ID (UID) for each application, while an API permits its distribution platform, Google Play applications. It has been shown that there are ways to violate that protection, so the developer community has been developing alternatives aimed at improving the level of safety. This paper presents: the latest information on the various trends and security solutions for Android, and SafeCandy, an app proposed as a new system for analysis, validation and configuration of Android applications that implements static and dynamic analysis with improved ASEF. Finally, a study is included to evaluate the effectiveness in threat detection of different malware antivirus software for Android.Android es un sistema operativo para dispositivos móviles con más de un billón de usuarios activos. Su creciente peso en el mercado y la cantidad de información que, gracias a ello, puede ser obtenida de diferentes usuarios, ha motivado el desarrollo de software malicioso por parte de cibercriminales. Para resolver los problemas causados por el malware, Android implementa una arquitectura diferente y controles de seguridad, como un ID único de usuario (UID – Unique User ID) para cada aplicación, mientras que un API permite la distribución en la plataforma de aplicaciones Google Play. Sin embargo, está demostrado que hay formas de violar esta protección, por lo que la comunidad de desarrolladores viene implementando alternativas dirigidas a mejorar los niveles de seguridad. Este artículo presenta: la más reciente información sobre tendencias y soluciones de seguridad para Android; SafeCandy,  un nuevo sistema para el análisis, la validación y configuración de aplicaciones Android, el cual implementa análisis estáticos y dinámicos y un ASEF [Android Security Evaluation Framework] mejorado; y la evaluación de efectividad en la detección de amenazas por parte de diferentes antivirus para malware en Android, incluido SafeCandy.

    The Adventures of an IT Leader

    Get PDF
    Book Review: Austin, R., Nolan, R., & O’Donnell, S. (2009). The Adventures of an IT Leader. Boston, MA: Harvard Bussiness Press. ISBN: 978-1422146606Reseña sobre: Austin, R., Nolan, R., & O’Donnell, S. (2009). The Adventures of an IT Leader. Boston, MA: Harvard Bussiness Press. ISBN: 978-142214660

    Quadro de referência para analise de software malicioso para Android

    Get PDF
    Android es un sistema operativo de código abierto con más de mil millones de usuarios activos para todos sus dispositivos (móviles, televisión, relojes inteligentes, entre otros). La cantidad de información sensible que se utiliza en estas tecnologías genera un interés particular de los cibercriminales para el desarrollo de técnicas y herramientas que permitan la adquisición de la información o alteren el buen funcionamiento del dispositivo.  Hoy por hoy existen distintas soluciones que permiten tener un nivel razonable de seguridad sobre la información, pero con el transcurrir de los días, la habilidad de los atacantes crece gracias a una mayor experiencia, lo que genera un reto permanente para los desarrolladores de herramientas de seguridad. Debido a la problemática detectada, algunos trabajos han optado por el uso de técnicas de inteligencia artificial en la seguridad en Android, un ejemplo de ello es el uso de algoritmos de aprendizaje de máquina para la clasificación de aplicaciones benignas y malignas, con base en una revisión y análisis de ellas, este artículo se propone un framework de análisis estático y aprendizaje de máquina para clasificación de software benigno y malicioso en Android.Android is a open source operating system with more than a billion of users, including all kind of devices (cell phones, TV, smart watch, etc). The amount of sensitive data “using” this technologies has increased the cyber criminals interest to develop tools and techniques to acquire that information or to disrupt the device's smooth operation. Despite several solutions are able to guarantee an adequate level of security, day by day the hackers skills grows up (because of their growing experience), what means a permanent challenge for security tools developers. As a response, several members of the research community are using artificial intelligence tools for Android security, particularly machine learning techniques to classify between healthy and malicious apps; from an analytic review of those works, this paper propose a static analysis framework and machine learning to do that classification.Android é um sistema operacional de código aberto com mais de um bilhão de usuários ativos, somando dispositivos móveis, televisão e relógios inteligentes, entre outros. A quantidade de informação sensível utilizada nestas tecnologias incentiva os cibercriminosos ao desenvolvimento de técnicas e ferramentas que permitam a aquisição desta informação ou alterem o bom funcionamento do dispositivo. E embora existam soluções que permitem um razoável nível de segurança da informação, com o passar dos dias a experiência dos atacantes cresce a uma taxa maior do que a dos trabalhos em segurança. Devido aos problemas detectados, alguns optaram por usar técnicas de inteligência artificial na segurança para Android, como o uso de algoritmos de aprendizado de máquina para a classificação de aplicações benignas e malignas. Este artigo propoe um framework de análise estática e aprendizado de máquina para a classificação de software benigno e malicioso para Android.

    Solução exata e métodos assintóticos de alta frequência no problema da difração por uma cunha

    Get PDF
    Se presenta la solución exacta de Sommerfeld para el problema canónico bidimensional de difracción por una cuña con superficies perfectamente conductoras. A partir del planteamiento integral del problema, se presenta la solución de Malyuzhinets y se extiende el resultado para el caso de impedancia en las caras. Se desarrolla la solución asintótica de Keller para el problema y, a partir de la formulación integral de la solución exacta, se introducen los métodos generales para desarrollar soluciones asintóticas útiles desde el punto de vista computacional. Se utiliza una herramienta de simulación para comparar los resultados de computo numérico de la solución exacta y de una de las soluciones asintóticas del problema canónico. Se encuentra buen acuerdo y se verifica la dependencia de la precisión con la frecuencia para los métodos asintóticos. AbstractThe Sommerfeld exact solution for canonical 2D wedge diffraction problem with perfectly conducting surfaces is presented. From the integral formulation of the problem, the Malyuzhinets solution is obtained and this result is extended to obtain the general impedance solution of canonical 2D wedge problem. Keller’s asymptotic solution is developed and the general formulation of exact solution it’s used to obtain general asymptotic methods for approximate solutions useful from the computational point of view. A simulation tool is used to compare numerical calculations of exact and asymptotic solutions. The numerical simulation of exact solution is compared to numerical simulation of an asymptoticmethod, and a satisfactory agreement found.  Accuracy dependence with frequency is verified.Apresenta-se a solução exata de Sommerfeld para o problema canônico bidimensional de difracção sobre una cunha com superfícies perfeitamente condutoras. Apresenta-se a solução de Malyuzhinets a partir da abordagem global para o problema, e estende-se o resultado para o caso de impedância nas faces. Desenvolve-se a solução assintótica de Keller para o problema e a partir da formulação integral da solução exata, são introduzidos os métodos gerais para desenvolver soluções assintóticas úteis desde o ponto de vista computacional. É utilizada uma ferramenta de simulação para comparar os resultados de cálculo numérico da solução exata e de uma das soluções assintóticas do problema canônico. Encontra-se um bom acordo e verifica-se a dependência da precisão com a frequência para os métodos assintóticos

    Transmisión de contenidos 3D sobre televisión digital (DVB)

    Get PDF
    During 2019, all transmission of analogical TV signals in Colombia will cease, favoring the new Digital Terrestrial Television [DTT] format. By then is to be expected that operators and audience had fully adopted this new technology, so its advantages and benefits could be fully exploited. After though examination and study, Colombian government has adopted the European standard DVB-T2 (Digital Video Broadcast - Terrestrial V.2), considering it the most capable to satisfy the local requirements and expectations. Several aspects and services of this standard are still being toughly discussed, 3D content broadcast is one of them, so those who possess appropriate devices, could enjoy high definition stereoscopic video, just as it can be seen in a 3D or IMAX movie theater. This paper explores planned or already developed solutions to this challenge. It runs over the available academic and commercial information, as it explains the basic principles and techniques that make this technology possible in the first place.En 2019 finalizará la emisión de señales de televisión análoga en Colombia en favor de la Televisión Digital Terrestre [TDT]. Para entonces, se espera que los operadores y la teleaudiencia hayan adoptado por completo la nueva tecnología, y puedan disfrutar de sus beneficios y aprovechar sus oportunidades. Colombia, a partir de un riguroso estudio, consideró al estándar europeo DVB-T2 [Digital Video Broadcast – Terrestrial V.2] idóneo para satisfacer las necesidades y expectativas del mercado local. Distintos aspectos y capacidades del estándar están siendo discutidos y analizados rigurosamente. Entre ellas, la trasmisión de contenidos en tres dimensiones [3D], de manera que los televidentes que posean la tecnología requerida, puedan disfrutar de video estereoscópico de alta definición (HD), similar al que se observa hoy en las salas de cine 3D o IMAX. Este artículo explora las alternativas desarrolladas para brindar este servicio, recopila la información académica y comercial  disponible, y explica los principios y técnicas que hacen posible la existencia de esta tecnología

    Radio cognitiva – Estado del arte

    Get PDF
    The wireless technology is growing very quickly, in the actuality the new technologies applied to the radius link appear with a multiplicity of names that change as the application and the use that do of them: Bluetooth, GSM, Microwaves, Links Satellites, Wi-Fi, WiMax, ZigBee, etc. Each system uses a hardware and devoted software and exclusive chord to his functionalities to send and receive the waves of radio. Some of these bands of the spectrum can justify by the fact that some applications work better in determinate spaces inside the spectrum electric radio. This exponential growth of wireless applications creates an every time main demand of spectrum electric radio what has motivated the research of technologies of radio that can scalar to satisfy the future demands, so much in terms of efficiency of spectrum and performance of the applications.El crecimiento de la tecnología radio en los últimos años ha sido muy grande y presenta retos importantes para el uso adecuado del espectro. Es bien conocido que el uso actual del espectro radio no es el más eficiente, por lo que se han planteado tecnologías que permitan usar de manera más eficiente este espectro. Los desarrollos en tecnologías de Radio Software en los años noventa y en la primera década del 2000, han permitido que la tecnología de Radio Cognitivo empiece a tomar fuerza en diversos ámbitos de los sistemas de radio. En este artículo se hace una revisión detallada de esta tecnología y los avances recientes, así como algunos de los retos por superar

    Software to take and process field data in dengue's control programs. Design issues

    Get PDF
    Este articulo describe la aplicación del modelo de Ciclo de Vida de la ingeniería de usabilidad propuesto por Jakob Nielsen y los principios de diseño conceptual de Donald Norman en el desarrollo de un sistema de información web para la vigilancia y toma de decisiones para el control del vector de dengue, Aedes aegypti. Se hace especial énfasis en los procesos de diseño de interfaces de usuario (GUI y Web) para cada uno de los componentes del sistema.This paper describes the application of usability engineering's Life's Cycle model, proposed by Jakob Nielsen, and Donald Norman's conceptual design principles, to develop a web information system for monitoring and make decisions, for Aedes Aegypti's (dengue's vector) control. The paper remarks the user interface's design process (Graphical User Interface [GUI] and Web) for each one of this system components

    Antidefacement

    Get PDF
    Internet connects around three billions of users worldwide, a number increasing every day. Thanks to this technology, people, companies and devices perform several tasks, such as information broadcasting through websites. Because of the large volumes of sensitive information and the lack of security in the websites, the number of attacks on these applications has been increasing significantly. Attacks on websites have different purposes, one of these is the introduction of unauthorized modifications (defacement). Defacement is an issue which involves impacts on both, system users and company image, thus, the researchers community has been working on solutions to reduce security risks. This paper presents an introduction to the state of the art about techniques, methodologies and solutions proposed by both, the researchers community and the computer security industry

    Validação e testes de um controle de segurança para defacement em sítios web

    Get PDF
    Cyber-attacks to websites are increasing steadily affecting the integrity and availability of information, so the implementation of safeguards to mitigate or reduce to acceptable levels the risks generated are necessary. Computer incidents produce economic and reputational impacts to different organizations. It has identified an increase in computer attacks on different organizations where one of them, and highly reputational impact, is the “Defacement” attack, which consists of unauthorized modification or alteration to the web sites using wordpress cms , affecting the integrity of information. The result of this article proposes the development of a model for establishing a security control to perform the containment and reporting of this attack type, which currently have focused on the websites of the government entities. The development model allows online control the attack on Web sites by constant reading of certain parts of the source code making the detection and maintenance of the integrity of information.Los ataques cibernéticos a sitios web constantemente afectan la integridad y disponibilidad de la información, esto hace necesaria la implementación de salvaguardas capaces de mitigar o reducir a niveles aceptables los riesgos generados. Los incidentes informáticos producen impactos económicos y de reputación para diferentes organizaciones. Se ha identificado un aumento en los ataques informáticos en diferentes organizaciones, uno de ellos con impacto altamente reputacional, el ataque defacement, que consiste en la modificación no autorizada o alteración de los sitios web, lo cual afecta la integridad de la información. Este artículo presenta el desarrollo de un modelo para establecer un control de seguridad para realizar el confinamiento y reporte de este tipo de ataque, el cual actualmente se ha centrado en los sitios web de las entidades gubernamentales. El modelo de desarrollo permite el control en línea del ataque a sitios web mediante la lectura constante de ciertas partes del código fuente, lo que permite la detección y el mantenimiento de la integridad de la información.Os ciberataques em sites afetam constantemente a integridade e disponibilidade da informação, sendo necessária a implementação de salvaguardas que possam mitigar ou reduzir para níveis aceitáveis os riscos gerados. Os incidentes informáticos produzem impactos econômicos e de reputação em diferentes organizações. Foi identificado um aumento nos ataques cibernéticos em diferentes organizações, um deles com um alto impacto na reputação, o ataque defacement, que consiste na modificação não autorizada ou alteração de websites, o que afeta a integridade da informação. Este trabalho apresenta o desenvolvimento de um modelo para estabelecer um controle de segurança para fazer o confinamento e relatório deste tipo de ataque, que atualmente está focado nos sites dos órgãos governamentais. O modelo de desenvolvimento permite o controle em linha do ataque a sítios web através da leitura constante de certas partes do código fonte, permitindo a detecção e manutenção da integridade da informação

    Estimación de canal MIMO en ondas milimétricas mediante motores de juegos y aceleración por hardware

    Get PDF
    En este libro, producto de los resultados obtenidos en la investigación de canal inalámbrico, se presenta una nueva forma de estimar los sistemas MIMO en ambientes de interior. Se utiliza la técnica óptica del lanzado de rayos bajo el método de fuerza bruta. Dicha práctica no ha sido ampliamente empleada debido a los grandes consumos computacionales, sin embargo, para resolver este problema se emplea un motor de juegos y la aceleración por hardware mediante tarjetas gráficas
    corecore