SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
1
TALLER
INGENIERÍA INVERSA EN APLICACIONES ANDROID
Universidad de Alcalá. Madrid
30/01/2015
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
2
Ingeniería Inversa en Aplicaciones Android

Socio co-fundador de Internet Security Auditors

OWASP Spain Chapter Leader

Miembro del CTA de RedSeguridad

Profesor (Colaborador) de la UNIR

Colaborador en diversos proyectos open-source

Publicación de vulnerabilidades

Ponente en eventos del sector

CISA, CISSP, CSSLP, ITIL, PCI ASV, CEH,
ECSP, OPSA, OPST
www.vicenteaguileradiaz.com
3
Ingeniería Inversa en Aplicaciones Android
Agenda

¿Ingeniería Inversa?

Requerimientos

Escenario de pruebas

Herramientas

Ejercicios prácticos
4
Ingeniería Inversa en Aplicaciones Android
5
Ingeniería Inversa en Aplicaciones Android
6
Ingeniería Inversa en Aplicaciones Android
Versiones

Android 5.0 (Lollipop)

Android 4.4 (Kit Kat)

Android 4.1 (Jelly Bean)

Android 4.0 (Ice Cream Sandwich)

Android 3.0 (Honeycomb)

Android 2.3 (Gingerbread)

Android 2.2 (Froyo)

Android 2.0 (Eclair)

Android 1.6 (Donut)

Mais conteúdo relacionado

Destaque

Agroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan iAgroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan i
Febrina Tentaka
 
17th Edition Part 2 3
17th Edition  Part 2   317th Edition  Part 2   3
17th Edition Part 2 3
Paul Holden
 
Tugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuanganTugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuangan
AGUS SETIYONO
 

Destaque (18)

Film poster analysis
Film poster analysis Film poster analysis
Film poster analysis
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Agroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan iAgroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan i
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
17th Edition Part 2 3
17th Edition  Part 2   317th Edition  Part 2   3
17th Edition Part 2 3
 
Guía de clase primero bloque 3
Guía de clase primero bloque 3Guía de clase primero bloque 3
Guía de clase primero bloque 3
 
Intermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndromeIntermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndrome
 
Rural Tourism
Rural TourismRural Tourism
Rural Tourism
 
Tugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuanganTugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuangan
 
Akhlak dan etika profesi
Akhlak dan etika profesiAkhlak dan etika profesi
Akhlak dan etika profesi
 
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit..."Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
 
Indonesia OneSearch Task Force
Indonesia OneSearch Task ForceIndonesia OneSearch Task Force
Indonesia OneSearch Task Force
 
Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3
 
Cwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_buildingCwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_building
 
Standar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaanStandar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaan
 
CONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
CONTOH JOBDES LENGKAP UNTUK PERUSAHAANCONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
CONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
 
San Martín
San MartínSan Martín
San Martín
 

Semelhante a CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002
Jose Emilio Labra Gayo
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Safor Salut
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Campus de Gandia - Universitat Politècnica de València
 

Semelhante a CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android (20)

CSEP_AEIS
CSEP_AEISCSEP_AEIS
CSEP_AEIS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
La ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesLa ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidades
 
Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
AEIS
AEISAEIS
AEIS
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Proyecto Inv Dfx V10 Presentacion
Proyecto Inv Dfx V10 PresentacionProyecto Inv Dfx V10 Presentacion
Proyecto Inv Dfx V10 Presentacion
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Cursos IDILab 2015
Cursos IDILab 2015Cursos IDILab 2015
Cursos IDILab 2015
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
fundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaarefundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaare
 

Mais de Internet Security Auditors

Mais de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android

  • 1. 1 TALLER INGENIERÍA INVERSA EN APLICACIONES ANDROID Universidad de Alcalá. Madrid 30/01/2015 Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com
  • 2. 2 Ingeniería Inversa en Aplicaciones Android  Socio co-fundador de Internet Security Auditors  OWASP Spain Chapter Leader  Miembro del CTA de RedSeguridad  Profesor (Colaborador) de la UNIR  Colaborador en diversos proyectos open-source  Publicación de vulnerabilidades  Ponente en eventos del sector  CISA, CISSP, CSSLP, ITIL, PCI ASV, CEH, ECSP, OPSA, OPST www.vicenteaguileradiaz.com
  • 3. 3 Ingeniería Inversa en Aplicaciones Android Agenda  ¿Ingeniería Inversa?  Requerimientos  Escenario de pruebas  Herramientas  Ejercicios prácticos
  • 4. 4 Ingeniería Inversa en Aplicaciones Android
  • 5. 5 Ingeniería Inversa en Aplicaciones Android
  • 6. 6 Ingeniería Inversa en Aplicaciones Android Versiones  Android 5.0 (Lollipop)  Android 4.4 (Kit Kat)  Android 4.1 (Jelly Bean)  Android 4.0 (Ice Cream Sandwich)  Android 3.0 (Honeycomb)  Android 2.3 (Gingerbread)  Android 2.2 (Froyo)  Android 2.0 (Eclair)  Android 1.6 (Donut)