Categories: Software

Un premio más para el artículo “Un análisis del software de Android preinstalado”

El 41º Simposio IEEE sobre Seguridad y Privacidad, ha otorgado el Premio al Mejor Paper Práctico al artículo “Un análisis del software de Android preinstalado” de Julien Gamba, Mohammed Rashed, Abbas Razaghpanah, Juan Tapiador y Narseo Vallina-Rodriguez.

Este estudio demuestra un impacto real en los usuarios, ya que revela los problemas de privacidad y seguridad asociados con el software preinstalado en los dispositivos Android y su cadena de suministro.

Pero este no ha sido el único premio que el artículo ha recibido este año, también cuenta con el de la Agencia Española de Protección de Datos (AEPD) y los Premios de Privacidad de CNIL (Autoridad de Protección de Datos de Francia) e INRIA. Investigadores de IMDEA Networks Institute, la Universidad Carlos III de Madrid, el Instituto Internacional de Informática (ICSI) en Berkeley (EE.UU.) y la Universidad Stony Brook de Nueva York (EE.UU.) conforman el equipo creador de este artículo.

Asimismo, este artículo ha propiciado que Julien Gamba sea galardonado con la beca de posgrado Norton LifeLock/Symantec 2020. El estudiante de doctorado y principal autor del estudio presentó una propuesta basada en la cadena de suministro de Android y sus desafíos en materia de atribución, privacidad y seguridad.

En este momento, su objetivo es “diseñar formas confiables de atribuir software a los desarrolladores y crear herramientas para realizar análisis estáticos y dinámicos en aplicaciones de Android preinstaladas”. Además, los investigadores descubrieron que la gran mayoría de las aplicaciones preinstaladas no son públicas, lo que hace que sean difíciles de recopilar y analizar.

Por otro lado, los investigadores han identificado una falta de transparencia en las aplicaciones y el propio sistema operativo de Android en la información ofrecida al usuario cuando inicia un terminal nuevo. Se facilita al usuario una lista de permisos que difiere del real, lo que limita su capacidad de decisión para administrar su información personal. “El verdadero reto es identificar con certeza a las partes interesadas de la cadena de suministro”, explica Gamba.

Este estudio ha permitido arrojar algo de luz sobre este ecosistema y destapar a muchas partes interesadas de la cadena de suministro. Sin embargo, “todavía hay muchas maneras de evitar la detección”. Por esta razón, el investigador de IMDEA Networks concluye que “actualmente están trabajando para mejorar las herramientas de vanguardia con el fin de diseñar formas de descubrir la presencia de todos estos interesados y finalmente pintar una imagen completa de la cadena de suministro de Android”

Ana Suárez

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago