Estrategias para Identificar y Mitigar Vulnerabilidades de Inyección SQL en Aplicaciones Móviles Android: Revisión Bibliográfica

Contenido principal del artículo

Anthony German Arteaga-Barragán
José Marcelo Balseca-Manzano

Resumen

 

Las aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Por lo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología  adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a esta vulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Arteaga-Barragán , A., & Balseca-Manzano , J. . (2024). Estrategias para Identificar y Mitigar Vulnerabilidades de Inyección SQL en Aplicaciones Móviles Android: Revisión Bibliográfica . 593 Digital Publisher CEIT, 9(3), 71-83. https://doi.org/10.33386/593dp.2024.3.2300
Sección
Artículos de revisión
Biografía del autor/a

Anthony German Arteaga-Barragán , Pontificia Universidad Católica del Ecuador Sede Ambato - Ecuador

https://orcid.org/0000-0001-5033-1850

Ingeniero en Ciencias de la Computación de la Universidad Tecnológica Indoamérica. Mi trayectoria académica y profesional se ha centrado en el campo del desarrollo de aplicaciones móviles y web. 

José Marcelo Balseca-Manzano , Pontificia Universidad Católica del Ecuador Sede Ambato - Ecuador

   

https://orcid.org/my-orcid?orcid=0000-0003-1517-0013

Mg. José Marcelo Balseca Manzano Docente titular desde hace 10 años en la Pontificia Universidad Católica del Ecuador, director del proyecto de investigación Modelo y procedimiento de herramientas de gestión e información para potenciar el turismo en la provincia de Tungurahua proyectado a 5 años. Gerente general de GRUPO MarBal empresa dedicada a ofrecer servidos de tecnología en la nube o servidores web. Desempeñé cargos como administrador de sistemas, director y coordinador de proyectos informáticos tanto en el sector público como privado. 

Citas

Ami, A. S., Kafle, K., Moran, K., Nadkarni, A., & Poshyvanyk, D. (2021). Systematic Mutation-Based Evaluation of the Soundness of Security-Focused Android Static Analysis Techniques. ACM Transactions on Privacy and Security, 24(3). https://doi.org/10.1145/3439802

Andrew Buck. (2023, December 8). 57 Mobile App Download, Usage and Revenue Statistics for 2024 | MobiLoud. https://www.mobiloud.com/es/blog/estad%C3%ADsticas-de-aplicaciones-m%C3%B3viles

Android Developers. (s/f). Inyección de SQL | App quality | Android Developers, de https://developer.android.com/privacy-and-security/risks/sql-injection?hl=es-419.

Apruzzese, G., Laskov, P., Montes De Oca, E., Mallouli, W., Brdalo Rapa, L., Grammatopoulos, A. V., & Di Franco, F. (2023). The Role of Machine Learning in Cybersecurity. Digital Threats: Research and Practice, 4(1). https://doi.org/10.1145/3545574

Arroyo Guardeño, D., Gayoso Martínez, V., & Hernández Encinas, L. (2020). Ciberseguridad. Editorial CSIC Consejo Superior de Investigaciones Científicas. https://elibro.puce.elogim.com/es/lc/puce/titulos/172144

Brun, Y., Lin, T., Somerville, J. E., Myers, E. M., & Ebner, N. (2023). Blindspots in Python and Java APIs Result in Vulnerable Code. ACM Transactions on Software Engineering and Methodology, 32(3). https://doi.org/10.1145/3571850

Carrizo, D., Moller, C., Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista chilena de ingeniería, 26, 45–54. https://doi.org/10.4067/S0718-33052018000500045

Deverashetti, M., Ranjitha, K., & Pradeepthi, K. V. (2022). Security analysis of menstruation cycle tracking applications using static, dynamic and machine learning techniques. Journal of Information Security and Applications, 67. https://doi.org/10.1016/j.jisa.2022.103171

Gajrani, J., Tripathi, M., Laxmi, V., Somani, G., Zemmari, A., & Gaur, M. S. (2020). Vulvet: Vetting of Vulnerabilities in Android Apps to Thwart Exploitation. Digital Threats: Research and Practice, 1(2). https://doi.org/10.1145/3376121

Garg, S., & Baliyan, N. (2022). M2VMapper: Malware-to-Vulnerability mapping for Android using text processing. Expert Systems with Applications, 191. https://doi.org/10.1016/j.eswa.2021.116360

Google Android : Security vulnerabilities, CVEs sql injection. (2023). cvedetails.com. https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/opsqli-1/Google-Android.html

Han, Y., Ji, X., Wang, Z., & Zhang, J. (2023). Systematic Analysis of Security and Vulnerabilities in Miniapps. Proceedings of the 2023 ACM Workshop on Secure and Trustworthy Superapps, 1–9. https://doi.org/10.1145/3605762.3624432

Juan Manzano. (2021, May 6). Ciberataque en proveedores: Caso Accellion - BDO. https://www.bdo.es/es-es/blogs/coordenadas-bdo/mayo-2021/ciberataque-en-proveedores-accellion

Justin Clarke-Salt. (2012). SQL Injection Attacks and Defense: Vol. 2nd ed. Syngress.

Kalouptsoglou, I., Siavvas, M., Ampatzoglou, A., Kehagias, D., & Chatzigeorgiou, A. (2023). Software vulnerability prediction: A systematic mapping study. In Information and Software Technology (Vol. 164). Elsevier B.V. https://doi.org/10.1016/j.infsof.2023.107303

Krohmer, D., Sharma, K., & Chen, S. (2022). Adapting Static Taint Analyzers to Software Marketplaces: A Leverage Point for Mass Vulnerability Detection? SCORED 2022 - Proceedings of the 2022 ACM Workshop on Software Supply Chain Offensive Research and Ecosystem Defenses, Co-Located with CCS 2022, 73–82. https://doi.org/10.1145/3560835.3564553

Narcisa Dolores Piza Burgos, Francisco Alejandro Amaiquema Márquez, & Gina Esmeralda Beltrán Baquerizo. (2019). Métodos y técnicas en la investigación cualitativa. Algunas precisiones necesarias. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1990-86442019000500455.

OWASP Foundation. (2021). A03 Injection - OWASP Top 10:2021. https://owasp.org/Top10/A03_2021-Injection/

Senanayake, J., Kalutarage, H., Al-Kadri, M. O., Petrovski, A., & Piras, L. (2023). Android Source Code Vulnerability Detection: A Systematic Literature Review. In ACM Computing Surveys (Vol. 55, Issue 9). Association for Computing Machinery. https://doi.org/10.1145/3556974

Srinivasa Rao Kotipalli, M. A. I. (2016). Hacking Android: EBSCOhost.

Urcuqui, C. C., & Navarro Cadavid, A. (2022). Ciberseguridad: los datos tienen la respuesta. Editorial Universidad Icesi.

Velásquez, & Juan D. (2015). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura Parte 3. https://doi.org/10.15446/dyna.v82n189.48931

Wang, P., Liu, S., Liu, A., & Jiang, W. (2023). Detecting Security Vulnerabilities with Vulnerability Nets. Journal of Systems and Software, 111902. https://doi.org/10.1016/j.jss.2023.111902

Yuri Diogenes, & Dr. Erdal Ozkaya. (2019). Cybersecurity – Attack and Defense Strategies: Counter Modern Threats and ...: EBSCOhost. https://pwebebsco.puce.elogim.com/ehost/detail/detail?vid=6&sid=a0357c86-9466-41c1-bca3-eb44829a02ac%40redis&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#AN=2344998&db=nlebk