Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android
- Autores
- Pulice, Ignacio; Ravasi, Nicolás
- Año de publicación
- 2017
- Idioma
- español castellano
- Tipo de recurso
- tesis de grado
- Estado
- versión publicada
- Colaborador/a o director/a de tesis
- Galeotti, Juan Pablo
- Descripción
- Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.
Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.
Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina. - Materia
-
ANDROID
DETECCION DE PERMISOS
TESTING AUTOMATICO
DROIDMATE
SAPIENZ
MONKEY
MINING SANDBOXES - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- https://creativecommons.org/licenses/by-nc-sa/2.5/ar
- Repositorio
- Institución
- Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales
- OAI Identificador
- seminario:seminario_nCOM000519_PuliceRavasi
Ver los metadatos del registro completo
id |
BDUBAFCEN_6f823c93f0e67f8c23c1d9a915635da0 |
---|---|
oai_identifier_str |
seminario:seminario_nCOM000519_PuliceRavasi |
network_acronym_str |
BDUBAFCEN |
repository_id_str |
1896 |
network_name_str |
Biblioteca Digital (UBA-FCEN) |
spelling |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones AndroidPulice, IgnacioRavasi, NicolásANDROIDDETECCION DE PERMISOSTESTING AUTOMATICODROIDMATESAPIENZMONKEYMINING SANDBOXESUna de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba.Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.Universidad de Buenos Aires. Facultad de Ciencias Exactas y NaturalesGaleotti, Juan Pablo2017-12-20info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:ar-repo/semantics/tesisDeGradoapplication/pdfhttps://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasispainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/2.5/arreponame:Biblioteca Digital (UBA-FCEN)instname:Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturalesinstacron:UBA-FCEN2025-09-29T13:43:41Zseminario:seminario_nCOM000519_PuliceRavasiInstitucionalhttps://digital.bl.fcen.uba.ar/Universidad públicaNo correspondehttps://digital.bl.fcen.uba.ar/cgi-bin/oaiserver.cgiana@bl.fcen.uba.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:18962025-09-29 13:43:42.071Biblioteca Digital (UBA-FCEN) - Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturalesfalse |
dc.title.none.fl_str_mv |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
title |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
spellingShingle |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android Pulice, Ignacio ANDROID DETECCION DE PERMISOS TESTING AUTOMATICO DROIDMATE SAPIENZ MONKEY MINING SANDBOXES |
title_short |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
title_full |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
title_fullStr |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
title_full_unstemmed |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
title_sort |
Comparación de herramientas de testing automático para detección de permisos en aplicaciones Android |
dc.creator.none.fl_str_mv |
Pulice, Ignacio Ravasi, Nicolás |
author |
Pulice, Ignacio |
author_facet |
Pulice, Ignacio Ravasi, Nicolás |
author_role |
author |
author2 |
Ravasi, Nicolás |
author2_role |
author |
dc.contributor.none.fl_str_mv |
Galeotti, Juan Pablo |
dc.subject.none.fl_str_mv |
ANDROID DETECCION DE PERMISOS TESTING AUTOMATICO DROIDMATE SAPIENZ MONKEY MINING SANDBOXES |
topic |
ANDROID DETECCION DE PERMISOS TESTING AUTOMATICO DROIDMATE SAPIENZ MONKEY MINING SANDBOXES |
dc.description.none.fl_txt_mv |
Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba. Fil: Pulice, Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina. Fil: Ravasi, Nicolás. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina. |
description |
Una de las mayores preocupaciones tanto para los usuarios como para los desarrolladores de software es la seguridad. Cuando usamos un programa, no es trivial, incluso para un usuario avanzado, saber si dicho programa hace lo que dice y no más que eso. Poder aseverar esto sin acceder al código fuente implica probar todos los caminos posibles que puede tomar el programa, y está más allá de la capacidad de cualquier persona. Ante esta imposibilidad, ha tomado relevancia el testing automático, donde es la misma computadora quien se encarga de probar diferentes secuencias de entrada para tratar de cubrir la mayor cantidad de comportamiento posible, ya sea para encontrar defectos, buscar comportamiento indebido o asegurar la correctitud del programa. En Android, el sistema operativo más usado en la actualidad en el mundo, las aplicaciones deben como medida de seguridad declarar las funciones restringidas del sistema a las que desean acceder, a manera de permisos. Pero estos permisos están definidos de una manera demasiado amplia, por lo que no es fácil entender para qué son requeridos. Como alternativa a este modelo, se creó un entorno de sandbox, Boxmate, en el cual se corren aplicaciones de forma segura, y así ejecutar funcionalidades restringidas que fueron previamente detectadas mediante testing automático. Para este fin se creó la herramienta Droidmate. Pero cabe preguntarse si existen otras herramientas de testing automático que sean más efectivas a la hora de localizar el comportamiento restringido de una aplicación. Para tal fin, vamos a comparar a Droidmate con otras dos herramientas, Monkey y Sapienz. A la vez, vamos a evaluar cual es la situación actual en materia de detección de comportamiento en Android, y si ésta nos permite aseverar que las aplicaciones son seguras luego de pasar dicha prueba. |
publishDate |
2017 |
dc.date.none.fl_str_mv |
2017-12-20 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis info:eu-repo/semantics/publishedVersion http://purl.org/coar/resource_type/c_7a1f info:ar-repo/semantics/tesisDeGrado |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasi |
url |
https://hdl.handle.net/20.500.12110/seminario_nCOM000519_PuliceRavasi |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess https://creativecommons.org/licenses/by-nc-sa/2.5/ar |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/2.5/ar |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales |
publisher.none.fl_str_mv |
Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital (UBA-FCEN) instname:Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales instacron:UBA-FCEN |
reponame_str |
Biblioteca Digital (UBA-FCEN) |
collection |
Biblioteca Digital (UBA-FCEN) |
instname_str |
Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales |
instacron_str |
UBA-FCEN |
institution |
UBA-FCEN |
repository.name.fl_str_mv |
Biblioteca Digital (UBA-FCEN) - Universidad Nacional de Buenos Aires. Facultad de Ciencias Exactas y Naturales |
repository.mail.fl_str_mv |
ana@bl.fcen.uba.ar |
_version_ |
1844618758004408320 |
score |
13.070432 |