El creciente uso de los dispositivos móviles conlleva una mayor utilización de aplicaciones móviles tanto para la búsqueda de datos, uso de redes sociales como para realizar transacciones bancarias, etc. Esto ha generado un nuevo mercado para los delincuentes informáticos. La mayoría de estas aplicaciones se comunican con servidores para enviar datos. Esta comunicación es la que se pretende analizar cuando se realizan auditorías de seguridad en una aplicación móvil. Esta comunicación depende, entre otras cosas, del sistema operativo sobre el que se ejecuta la aplicación, el lenguaje de la aplicación, las librerías implementadas, los tipos de cifrado aplicados y el protocolo de comunicación. Al analizar el tráfico de una aplicación, es necesario un marco de trabajo que agilice las tareas de configuración y unifique la diversidad de técnicas con las que se encuentra el pentester al momento de interceptar el tráfico.
fabiangibellini@gmail.com
leonardorciceri@gmail.com
julinotreni@gmail.com
germannparisi@gmail.com
analialorenaruhl@gmail.com
milyzc@gmail.com
marcelo.auquer@gmail.com
ilebarrionuevo@gmail.com
fedebertola@gmail.com
ser.quinteros@gmail.com
ignaciojsb@gmail.com