Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android

Autores
Pulice, Ignacio; Ravasi, Nicolás
Año de publicación
2017
Idioma
español castellano
Tipo de recurso
tesis de grado
Estado
versión publicada
Colaborador/a o director/a de tesis
Galeotti, Juan Pablo
Descripción
Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.
Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.
Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.
Materia
ANDROID
DETECCION DE PERMISOS
TESTING AUTOMATICO
DROIDMATE
SAPIENZ
MONKEY
MINING SANDBOXES
Nivel de accesibilidad
acceso abierto
Condiciones de uso
https://creativecommons.org/licenses/by-nc-sa/2.5/ar
Repositorio
Biblioteca Digital (UBA-FCEN)
Institución
Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales
OAI Identificador
seminario:seminario_nCOM000519_PuliceRavasi

id BDUBAFCEN_6f823c93f0e67f8c23c1d9a915635da0
oai_identifier_str seminario:seminario_nCOM000519_PuliceRavasi
network_acronym_str BDUBAFCEN
repository_id_str 1896
network_name_str Biblioteca Digital (UBA-FCEN)
spelling Comparación de herramientas de testing automático para detección de permisos en aplicaciones AndroidPulice, IgnacioRavasi, NicolásANDROIDDETECCION DE PERMISOSTESTING AUTOMATICODROIDMATESAPIENZMONKEYMINING SANDBOXESUna de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.Universidad de Buenos Aires. Facultad de Ciencias Exactas y NaturalesGaleotti, Juan Pablo2017-12-20info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:ar-repo/semantics/tesisDeGradoapplication/pdfhttps://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasispainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/2.5/arreponame:Biblioteca Digital (UBA-FCEN)instname:Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturalesinstacron:UBA-FCEN2025-09-29T13:43:41Zseminario:seminario_nCOM000519_PuliceRavasiInstitucionalhttps://digital.bl.fcen.uba.ar/Universidad públicaNo correspondehttps://digital.bl.fcen.uba.ar/cgi-bin/oaiserver.cgiana@bl.fcen.uba.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:18962025-09-29 13:43:42.071Biblioteca Digital (UBA-FCEN) - Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturalesfalse
dc.title.none.fl_str_mv Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
title Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
spellingShingle Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
Pulice, Ignacio
ANDROID
DETECCION DE PERMISOS
TESTING AUTOMATICO
DROIDMATE
SAPIENZ
MONKEY
MINING SANDBOXES
title_short Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
title_full Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
title_fullStr Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
title_full_unstemmed Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
title_sort Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
dc.creator.none.fl_str_mv Pulice, Ignacio
Ravasi, Nicolás
author Pulice, Ignacio
author_facet Pulice, Ignacio
Ravasi, Nicolás
author_role author
author2 Ravasi, Nicolás
author2_role author
dc.contributor.none.fl_str_mv Galeotti, Juan Pablo
dc.subject.none.fl_str_mv ANDROID
DETECCION DE PERMISOS
TESTING AUTOMATICO
DROIDMATE
SAPIENZ
MONKEY
MINING SANDBOXES
topic ANDROID
DETECCION DE PERMISOS
TESTING AUTOMATICO
DROIDMATE
SAPIENZ
MONKEY
MINING SANDBOXES
dc.description.none.fl_txt_mv Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.
Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.
Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.
description Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.
publishDate 2017
dc.date.none.fl_str_mv 2017-12-20
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_7a1f
info:ar-repo/semantics/tesisDeGrado
format bachelorThesis
status_str publishedVersion
dc.identifier.none.fl_str_mv https://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasi
url https://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasi
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
https://creativecommons.org/licenses/by-nc-sa/2.5/ar
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/2.5/ar
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales
publisher.none.fl_str_mv Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales
dc.source.none.fl_str_mv reponame:Biblioteca Digital (UBA-FCEN)
instname:Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales
instacron:UBA-FCEN
reponame_str Biblioteca Digital (UBA-FCEN)
collection Biblioteca Digital (UBA-FCEN)
instname_str Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales
instacron_str UBA-FCEN
institution UBA-FCEN
repository.name.fl_str_mv Biblioteca Digital (UBA-FCEN) - Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales
repository.mail.fl_str_mv ana@bl.fcen.uba.ar
_version_ 1844618758004408320
score 13.070432