SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
1
TALLER
INGENIERÍA INVERSA EN APLICACIONES ANDROID
Universidad de Alcalá. Madrid
30/01/2015
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
2
Ingeniería Inversa en Aplicaciones Android

Socio co-fundador de Internet Security Auditors

OWASP Spain Chapter Leader

Miembro del CTA de RedSeguridad

Profesor (Colaborador) de la UNIR

Colaborador en diversos proyectos open-source

Publicación de vulnerabilidades

Ponente en eventos del sector

CISA, CISSP, CSSLP, ITIL, PCI ASV, CEH,
ECSP, OPSA, OPST
www.vicenteaguileradiaz.com
3
Ingeniería Inversa en Aplicaciones Android
Agenda

¿Ingeniería Inversa?

Requerimientos

Escenario de pruebas

Herramientas

Ejercicios prácticos
4
Ingeniería Inversa en Aplicaciones Android
5
Ingeniería Inversa en Aplicaciones Android
6
Ingeniería Inversa en Aplicaciones Android
Versiones

Android 5.0 (Lollipop)

Android 4.4 (Kit Kat)

Android 4.1 (Jelly Bean)

Android 4.0 (Ice Cream Sandwich)

Android 3.0 (Honeycomb)

Android 2.3 (Gingerbread)

Android 2.2 (Froyo)

Android 2.0 (Eclair)

Android 1.6 (Donut)

Weitere ähnliche Inhalte

Andere mochten auch

Film poster analysis
Film poster analysis Film poster analysis
Film poster analysis aya_wanis
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Abrianto Nugraha
 
Agroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan iAgroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan iFebrina Tentaka
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
17th Edition Part 2 3
17th Edition  Part 2   317th Edition  Part 2   3
17th Edition Part 2 3Paul Holden
 
Guía de clase primero bloque 3
Guía de clase primero bloque 3Guía de clase primero bloque 3
Guía de clase primero bloque 3JEDANNIE Apellidos
 
Intermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndromeIntermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndromefathi neana
 
Tugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuanganTugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuanganAGUS SETIYONO
 
Akhlak dan etika profesi
Akhlak dan etika profesiAkhlak dan etika profesi
Akhlak dan etika profesiFakta Wiguna
 
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit..."Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...Sherry Jones
 
Indonesia OneSearch Task Force
Indonesia OneSearch Task ForceIndonesia OneSearch Task Force
Indonesia OneSearch Task ForceIsmail Fahmi
 
Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3UPN
 
Cwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_buildingCwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_buildingCapgemini
 
Standar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaanStandar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaanAswel Darussamin
 

Andere mochten auch (18)

Film poster analysis
Film poster analysis Film poster analysis
Film poster analysis
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Agroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan iAgroteknologi tanaman perkebunan i
Agroteknologi tanaman perkebunan i
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
17th Edition Part 2 3
17th Edition  Part 2   317th Edition  Part 2   3
17th Edition Part 2 3
 
Guía de clase primero bloque 3
Guía de clase primero bloque 3Guía de clase primero bloque 3
Guía de clase primero bloque 3
 
Intermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndromeIntermittent fasting and metabolic syndrome
Intermittent fasting and metabolic syndrome
 
Rural Tourism
Rural TourismRural Tourism
Rural Tourism
 
Tugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuanganTugas dan job deskripsi manager keuangan
Tugas dan job deskripsi manager keuangan
 
Akhlak dan etika profesi
Akhlak dan etika profesiAkhlak dan etika profesi
Akhlak dan etika profesi
 
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit..."Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
"Interpreting and Writing Interactive Fiction in Philosophy, English Composit...
 
Indonesia OneSearch Task Force
Indonesia OneSearch Task ForceIndonesia OneSearch Task Force
Indonesia OneSearch Task Force
 
Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3Cuadernillo Matemáticas 3
Cuadernillo Matemáticas 3
 
Cwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_buildingCwin16 - Paris - IoT_smart_building
Cwin16 - Paris - IoT_smart_building
 
Standar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaanStandar operasional prosedur (sop) perusahaan
Standar operasional prosedur (sop) perusahaan
 
CONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
CONTOH JOBDES LENGKAP UNTUK PERUSAHAANCONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
CONTOH JOBDES LENGKAP UNTUK PERUSAHAAN
 
San Martín
San MartínSan Martín
San Martín
 

Ähnlich wie CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTHacking Bolivia
 
La ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesLa ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesAntonio Vallecillo
 
Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5Vladimir Gutierrez, PhD
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaRamón Salado Lucena
 
Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002Jose Emilio Labra Gayo
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Safor Salut
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
fundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaarefundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaareLuz
 

Ähnlich wie CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android (20)

CSEP_AEIS
CSEP_AEISCSEP_AEIS
CSEP_AEIS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
La ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesLa ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidades
 
Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5Curso IDE: SOS Datos Espacio-Temporales_T5
Curso IDE: SOS Datos Espacio-Temporales_T5
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
AEIS
AEISAEIS
AEIS
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002Arquitectura software.taxonomias.construccion.002
Arquitectura software.taxonomias.construccion.002
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Proyecto Inv Dfx V10 Presentacion
Proyecto Inv Dfx V10 PresentacionProyecto Inv Dfx V10 Presentacion
Proyecto Inv Dfx V10 Presentacion
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Cursos IDILab 2015
Cursos IDILab 2015Cursos IDILab 2015
Cursos IDILab 2015
 
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
Píldora tecnológica: Sensores y redes de sensores. Aplicación de dispositivos...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
fundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaarefundamentos teoricos ingenieria de softwaare
fundamentos teoricos ingenieria de softwaare
 

Mehr von Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 

Mehr von Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 

Kürzlich hochgeladen

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Kürzlich hochgeladen (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android

  • 1. 1 TALLER INGENIERÍA INVERSA EN APLICACIONES ANDROID Universidad de Alcalá. Madrid 30/01/2015 Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com
  • 2. 2 Ingeniería Inversa en Aplicaciones Android  Socio co-fundador de Internet Security Auditors  OWASP Spain Chapter Leader  Miembro del CTA de RedSeguridad  Profesor (Colaborador) de la UNIR  Colaborador en diversos proyectos open-source  Publicación de vulnerabilidades  Ponente en eventos del sector  CISA, CISSP, CSSLP, ITIL, PCI ASV, CEH, ECSP, OPSA, OPST www.vicenteaguileradiaz.com
  • 3. 3 Ingeniería Inversa en Aplicaciones Android Agenda  ¿Ingeniería Inversa?  Requerimientos  Escenario de pruebas  Herramientas  Ejercicios prácticos
  • 4. 4 Ingeniería Inversa en Aplicaciones Android
  • 5. 5 Ingeniería Inversa en Aplicaciones Android
  • 6. 6 Ingeniería Inversa en Aplicaciones Android Versiones  Android 5.0 (Lollipop)  Android 4.4 (Kit Kat)  Android 4.1 (Jelly Bean)  Android 4.0 (Ice Cream Sandwich)  Android 3.0 (Honeycomb)  Android 2.3 (Gingerbread)  Android 2.2 (Froyo)  Android 2.0 (Eclair)  Android 1.6 (Donut)