Revista de Ciencias de Seguridad y Defensa
87
Aunque cuentan con medidas de seguridad incorporadas para mitigar este tipo de ataques, estas medidas no
resultan completamente efectivas. De hecho, se logró tomar el control absoluto del dispositivo mediante una
interfaz gráca, lo que permitió a los atacantes manipular completamente el teléfono.
Por último, se intentó llevar a cabo un ataque de denegación de servicio (DoS) que no tuvo éxito a pesar de
la persistencia con la que se ejecutó. Inicialmente, se enviaron 10 mensajes con un intervalo de 1 segundo
entre ellos, sin obtener resultados favorables. Luego, se aumentó la intensidad del ataque a 50 mensajes
con la misma latencia, pero tampoco se obtuvo éxito. En un último intento, se lanzó un ataque con 100 men-
sajes de texto, manteniendo la latencia en un segundo, pero tampoco se lograron resultados positivos. Estos
resultados subrayan la frecuencia de este tipo de ataques y la importancia de mantener niveles de seguridad
sólidos tanto en los dispositivos Android como en las redes de las operadoras que proporcionan el servicio.
Este análisis tiene implicaciones signicativas para la seguridad de los dispositivos Android y destacan la
necesidad de abordar las vulnerabilidades identicadas y mejorar continuamente las medidas de seguridad
en dispositivos móviles y redes.
IV. Conclusiones y trabajo futuro
Tras llevar a cabo un análisis exhaustivo de vulnerabilidades en dispositivos Android mediante la imple-
mentación de pruebas funcionales y no funcionales, se concluye que existen algunas vulnerabilidades en la
seguridad de sistemas operativos Android. En primer lugar, se ha conrmado la importancia crítica de man-
tener los dispositivos actualizados con las últimas implementaciones de seguridad, ya que estas reparacio-
nes suelen corregir vulnerabilidades existentes y proporcionar una primera línea de defensa. Sin embargo,
a pesar de las actualizaciones, se ha demostrado que existen puntos de vulnerabilidad, especialmente en el
ámbito de las aplicaciones. Las pruebas han destacado la necesidad de establecer controles de permisos de
aplicaciones más rigurosos y promover mejores prácticas de seguridad para proteger los datos privados de
los usuarios. Además, la efectividad de los ataques realizados con APK maliciosas y mediante el acceso
físico al dispositivo a través de un cable USB subraya la necesidad de tomar conciencia sobre en donde
conectamos nuestros dispositivos Android. Por otro lado, el fracaso en los intentos de ataque de denegación
de servicio (DoS) con la herramienta TBOMB destaca la efectividad de las medidas de seguridad implemen-
tadas para proteger contra tales amenazas.
Como trabajo futuro se plantea explorar técnicas avanzadas de seguridad en el sistema operativo, inclu-
yendo un cifrado de datos más sólido, autenticación de dos factores mejorada y sistemas de detección de
comportamientos anómalos en tiempo real. Finalmente, se evaluará una técnica efectiva en la protección de
datos personales, incluyendo el desarrollo de mecanismos de privacidad sólidos.
Referencias
Ardila, V. H. L. (2016). Vulnerabilidades más importantes en plataformas Android. http://repository.unpi-
loted.edu.co/bitstream/handle/20.500.12277/2710/Trabajo%20de % 20grado3358.pdf?sequence=1&i-
sAllowed=y
Arote, A., &Mandawkar,U.(2021). Android Hacking in Kali Linux Using Metasploit Frame- work. Interna-
tional Journal of Scientic Research in Computer Science, Engineering and Information Technology,
3307, 497–504. https://doi.org/10.32628/cseit2173111
Análisis de vulnerabilidades con Kali Linux con dispositivos Android