Intercepción de tráfico en aplicaciones móviles

Autores
Gibellini, Fabián Alejandro; Ciceri, Leonardo Ramón; Notreni, Juliana María; Parisi, Germán Nicolás; Ruhl, Analía Lorena; Zea Cardenas, Ninfa Milagros; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel; Bertola, Federico Javier; Quinteros, Sergio Ramón; Sanchez Balzaretti, Ignacio José
Año de publicación
2023
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.
The growing use of mobile devices leads to a greater use of mobile applications both for data search, use of social networks for banking transactions, purchases, etc. This has provided a new market for computer criminals. Most of these applications communicate with servers to send data. This communication is the one that is sought to be analyzed when carrying out security audits or forensic activities in a mobile application. In turn, this communication depends, among other things, on the operating system on which the application runs, the language of the application, the libraries implemented, the types of encryption applied, and the communication protocol. When analyzing the traffic of a mobile application, a framework is necessary that allows speeding up these configuration tasks and gives pentesters more time to analyze data traffic, since currently, the pentester has problems due to the diversity of techniques that must be tried to make the interception of traffic effective. This is the reason why current tools do not meet this need.
Sociedad Argentina de Informática e Investigación Operativa
Materia
Ciencias Informáticas
ciberseguridad
pentest
intercepción de tráfico
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/165548

id SEDICI_bd442d9c2e882cabcfee223e36b03d23
oai_identifier_str oai:sedici.unlp.edu.ar:10915/165548
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Intercepción de tráfico en aplicaciones móvilesInterception of traffic in mobile applicationsGibellini, Fabián AlejandroCiceri, Leonardo RamónNotreni, Juliana MaríaParisi, Germán NicolásRuhl, Analía LorenaZea Cardenas, Ninfa MilagrosAuquer, Marcelo JavierBarrionuevo, Ileana MaricelBertola, Federico JavierQuinteros, Sergio RamónSanchez Balzaretti, Ignacio JoséCiencias Informáticasciberseguridadpentestintercepción de tráficoEl creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.The growing use of mobile devices leads to a greater use of mobile applications both for data search, use of social networks for banking transactions, purchases, etc. This has provided a new market for computer criminals. Most of these applications communicate with servers to send data. This communication is the one that is sought to be analyzed when carrying out security audits or forensic activities in a mobile application. In turn, this communication depends, among other things, on the operating system on which the application runs, the language of the application, the libraries implemented, the types of encryption applied, and the communication protocol. When analyzing the traffic of a mobile application, a framework is necessary that allows speeding up these configuration tasks and gives pentesters more time to analyze data traffic, since currently, the pentester has problems due to the diversity of techniques that must be tried to make the interception of traffic effective. This is the reason why current tools do not meet this need.Sociedad Argentina de Informática e Investigación Operativa2023-09info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionResumenhttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf52-52http://sedici.unlp.edu.ar/handle/10915/165548spainfo:eu-repo/semantics/altIdentifier/url/https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/756info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:43:51Zoai:sedici.unlp.edu.ar:10915/165548Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:43:52.022SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Intercepción de tráfico en aplicaciones móviles
Interception of traffic in mobile applications
title Intercepción de tráfico en aplicaciones móviles
spellingShingle Intercepción de tráfico en aplicaciones móviles
Gibellini, Fabián Alejandro
Ciencias Informáticas
ciberseguridad
pentest
intercepción de tráfico
title_short Intercepción de tráfico en aplicaciones móviles
title_full Intercepción de tráfico en aplicaciones móviles
title_fullStr Intercepción de tráfico en aplicaciones móviles
title_full_unstemmed Intercepción de tráfico en aplicaciones móviles
title_sort Intercepción de tráfico en aplicaciones móviles
dc.creator.none.fl_str_mv Gibellini, Fabián Alejandro
Ciceri, Leonardo Ramón
Notreni, Juliana María
Parisi, Germán Nicolás
Ruhl, Analía Lorena
Zea Cardenas, Ninfa Milagros
Auquer, Marcelo Javier
Barrionuevo, Ileana Maricel
Bertola, Federico Javier
Quinteros, Sergio Ramón
Sanchez Balzaretti, Ignacio José
author Gibellini, Fabián Alejandro
author_facet Gibellini, Fabián Alejandro
Ciceri, Leonardo Ramón
Notreni, Juliana María
Parisi, Germán Nicolás
Ruhl, Analía Lorena
Zea Cardenas, Ninfa Milagros
Auquer, Marcelo Javier
Barrionuevo, Ileana Maricel
Bertola, Federico Javier
Quinteros, Sergio Ramón
Sanchez Balzaretti, Ignacio José
author_role author
author2 Ciceri, Leonardo Ramón
Notreni, Juliana María
Parisi, Germán Nicolás
Ruhl, Analía Lorena
Zea Cardenas, Ninfa Milagros
Auquer, Marcelo Javier
Barrionuevo, Ileana Maricel
Bertola, Federico Javier
Quinteros, Sergio Ramón
Sanchez Balzaretti, Ignacio José
author2_role author
author
author
author
author
author
author
author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
ciberseguridad
pentest
intercepción de tráfico
topic Ciencias Informáticas
ciberseguridad
pentest
intercepción de tráfico
dc.description.none.fl_txt_mv El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.
The growing use of mobile devices leads to a greater use of mobile applications both for data search, use of social networks for banking transactions, purchases, etc. This has provided a new market for computer criminals. Most of these applications communicate with servers to send data. This communication is the one that is sought to be analyzed when carrying out security audits or forensic activities in a mobile application. In turn, this communication depends, among other things, on the operating system on which the application runs, the language of the application, the libraries implemented, the types of encryption applied, and the communication protocol. When analyzing the traffic of a mobile application, a framework is necessary that allows speeding up these configuration tasks and gives pentesters more time to analyze data traffic, since currently, the pentester has problems due to the diversity of techniques that must be tried to make the interception of traffic effective. This is the reason why current tools do not meet this need.
Sociedad Argentina de Informática e Investigación Operativa
description El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, compras, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se busca analizar cuando se llevan a cabo auditorías de seguridad o actividades forenses en una aplicación móvil. A su vez, esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al momento de analizar el tráfico de una aplicación móvil, es necesario un marco de trabajo que permita agilizar estas tareas de configuración y otorgue a los pentesters más tiempo de análisis al tráfico de datos, ya que actualmente, el pentester se encuentra con inconvenientes debido a la diversidad de técnicas que debe probar para efectivizar la intercepción de tráfico. Esta es la razón por la que las herramientas actuales no llegan a cubrir esta necesidad.
publishDate 2023
dc.date.none.fl_str_mv 2023-09
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Resumen
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/165548
url http://sedici.unlp.edu.ar/handle/10915/165548
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/url/https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/756
info:eu-repo/semantics/altIdentifier/issn/2451-7496
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
52-52
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844616306565840896
score 13.070432