Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/53590
Cómo citar
Registro completo de metadatos
| Campo DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.advisor | Campo, Juan Diego | - |
| dc.contributor.advisor | Martínez, Rodrigo | - |
| dc.contributor.author | Vidal, Nicolás | - |
| dc.contributor.author | Correa, Federico | - |
| dc.date.accessioned | 2026-02-24T18:46:36Z | - |
| dc.date.available | 2026-02-24T18:46:36Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Vidal, N. y Correa, F. Emulación de dispositivos Android en un cyber range [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2025. | es |
| dc.identifier.uri | https://hdl.handle.net/20.500.12008/53590 | - |
| dc.description.abstract | El Grupo de Seguridad Informática del Instituto de Computación ha desarrollado Tectonic, una plataforma tipo cyber range que permite el despliegue automatizado de laboratorios de ciberseguridad mediante Infraestructura como Código. Un cyber range es un entorno virtual seguro e interactivo diseñado para la capacitación y el entrenamiento en ciberseguridad, que replica redes, sistemas y aplicaciones en un espacio aislado. En la actualidad, Tectonic solamente soporta el despliegue de sistemas Windows o Linux. Este proyecto consiste en dotar al cyber range de la capacidad de emular dispositivos móviles Android en los escenarios, permitiendo que una nueva gama de problemáticas de seguridad y mecanismos de protección que afectan a este tipo de sistemas puedan ser estudiadas por los participantes. Para abordar este desafío, se realizó una investigación del estado del arte en seguridad móvil, estudiando los marcos de referencia más relevantes de la industria y sintetizando sus aportes. Como resultado, se desarrolló una taxonomía de ataques móviles propia que facilita la construcción de escenarios reproducibles y pedagógicamente valiosos. La solución implementada se basa en emulación de Android mediante virtualización anidada y se automatiza mediante Infraestructura como Código, garantizando reproducibilidad y escalabilidad dentro del ecosistema de Tectonic. Para validar la solución, se construyó y desplegó exitosamente un laboratorio de Ejecución Remota de Código que implementa múltiples categorías de la taxonomía, demostrando la viabilidad técnica de la solución y la utilidad de la taxonomía propuesta. Los resultados incluyen una taxonomía de ataques móviles adaptada al diseño de escenarios prácticos, una solución modular y escalable para la emulación de dispositivos Android, y una implementación completamente automatizada. El proyecto entregó una solución que establece las bases para futuros desarrollos en seguridad móvil dentro de Tectonic. | es |
| dc.format.extent | 100 p. | es |
| dc.format.mimetype | application/pdf | es |
| dc.language.iso | es | es |
| dc.publisher | Udelar.FI. | es |
| dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
| dc.subject | Android | es |
| dc.subject | Cyber Range | es |
| dc.subject | Seguridad Móvil | es |
| dc.subject | Emulación | es |
| dc.subject | Infraestructura como Código | es |
| dc.title | Emulación de dispositivos Android en un cyber range | es |
| dc.type | Tesis de grado | es |
| dc.contributor.filiacion | Vidal Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería. | - |
| dc.contributor.filiacion | Correa Federico, Universidad de la República (Uruguay). Facultad de Ingeniería. | - |
| thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingeniería | es |
| thesis.degree.name | Ingeniero en Computación. | es |
| dc.rights.licence | Licencia Creative Commons Atribución - No Comercial - Compartir Igual (CC - By-NC-SA 4.0) | es |
| Aparece en las colecciones: | Tesis de grado - Instituto de Computación | |
Ficheros en este ítem:
| Fichero | Descripción | Tamaño | Formato | ||
|---|---|---|---|---|---|
| VC25.pdf | Tesis de grado | 1,73 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons