<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Man-in-the-Disk</id>
	<title>Man-in-the-Disk - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Man-in-the-Disk"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Man-in-the-Disk&amp;action=history"/>
	<updated>2026-04-23T04:18:02Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Man-in-the-Disk&amp;diff=3280558&amp;oldid=prev</id>
		<title>Reynier idict: Reynier idict trasladó la página Man-in-the-Disk: un nuevo método para hackear Android a Man-in-the-Disk</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Man-in-the-Disk&amp;diff=3280558&amp;oldid=prev"/>
		<updated>2018-12-20T16:11:26Z</updated>

		<summary type="html">&lt;p&gt;Reynier idict trasladó la página &lt;a href=&quot;/Man-in-the-Disk:_un_nuevo_m%C3%A9todo_para_hackear_Android&quot; class=&quot;mw-redirect&quot; title=&quot;Man-in-the-Disk: un nuevo método para hackear Android&quot;&gt;Man-in-the-Disk: un nuevo método para hackear Android&lt;/a&gt; a &lt;a href=&quot;/Man-in-the-Disk&quot; title=&quot;Man-in-the-Disk&quot;&gt;Man-in-the-Disk&lt;/a&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 16:11 20 dic 2018&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;es&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Sin diferencias)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Reynier idict</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Man-in-the-Disk&amp;diff=3271235&amp;oldid=prev</id>
		<title>Morales11012: Página creada con «{{Definición |nombre= Man-in-the-Disk |imagen=Main_in_the_disk.jpg |tamaño=150px |concepto= Mecanismo para hackear Android. }} &lt;div align=justify&gt; '''Man-in-the-Disk'…»</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Man-in-the-Disk&amp;diff=3271235&amp;oldid=prev"/>
		<updated>2018-12-12T14:13:00Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «{{Definición |nombre= Man-in-the-Disk |imagen=Main_in_the_disk.jpg |tamaño=150px |concepto= Mecanismo para hackear &lt;a href=&quot;/Android&quot; title=&quot;Android&quot;&gt;Android&lt;/a&gt;. }} &amp;lt;div align=justify&amp;gt; &amp;#039;&amp;#039;&amp;#039;Man-in-the-Disk&amp;#039;…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Man-in-the-Disk&lt;br /&gt;
|imagen=Main_in_the_disk.jpg&lt;br /&gt;
|tamaño=150px&lt;br /&gt;
|concepto= Mecanismo para hackear [[Android]].&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;div align=justify&amp;gt;&lt;br /&gt;
'''Man-in-the-Disk''': Android es un buen [[sistema operativo]], sus desarrolladores se preocupan por la seguridad, pero con tantas versiones del sistema operativo y [[aplicaciones]], es complicado supervisarlas todas. Por tanto, surgen frecuentemente nuevos métodos para sortear los mecanismos de seguridad incorporados. El último método para [[hacker|hackear]] Android es ''Man-in-the-Disk''.&lt;br /&gt;
==Sandbox, la base de la seguridad de Android==&lt;br /&gt;
Un principio clave de Android es que todas las aplicaciones deben estar separadas entre ellas y esto se consigue mediante [[sandbox]]. Cada aplicación, junto con sus archivos privados, habita en un sandbox al cual no pueden acceder otras aplicaciones.&lt;br /&gt;
La idea es evitar que, aunque la aplicación maliciosa se infiltre en tu dispositivo Android, no robe datos de otras aplicaciones, como el nombre de usuario o contraseña de tu aplicación bancaria online o tu historial de [[mensajes]]. No hace falta decir que los [[hackers]] trabajan duro para encontrar nuevas formas de sortear los mecanismos de protección y conseguir el llamado “sandbox escape“, que permite que se ejecute código fuera de un sandbox, y de vez en cuando lo consiguen.&lt;br /&gt;
Por ejemplo, la ponencia de Slava Makkaveev en DEF CON 26 se centró en cómo una aplicación sin un peligro en particular o permisos sospechosos puede escapar del sandbox. Él fue el que le puso nombre al método Man-in-the-Disk, por el famoso ataque Man-in-the-Middle.&lt;br /&gt;
==Cómo funciona el ataque Man-in-the-Disk==&lt;br /&gt;
Aparte de los sandbox que albergan las aplicaciones, Android cuenta un almacenamiento externo compartido llamado “Almacenamiento externo”. Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento: “Acceso a [[fotos]], contenido [[multimedia]] y archivos de tu [[dispositivo]]” (efectivamente, se trata de dos permisos: LEER_ALMACENAMIENTO_EXTERNO y ESCRIBIR_ALMACENAMIENTO_EXTERNO). Estos privilegios no se suelen considerar como peligrosos y casi cada aplicación los solicita, por lo que no resulta sospechoso.&lt;br /&gt;
Las aplicaciones utilizan el almacenamiento externo para muchas funciones útiles, como intercambiar o transferir archivos entre un [[smartphone]] y una [[computadora]]. Sin embargo, el almacenamiento externo también se utiliza a menudo para almacenar temporalmente datos descargados de [[Internet]]. Primero, los datos se escriben a la parte compartida del disco y solo entonces se transfieren a un área apartada a la que solo tiene acceso la aplicación en particular.&lt;br /&gt;
Una aplicación puede utilizar de forma temporal el área para almacenar módulos suplementarios que instala para amplificar su funcionalidad, para contenido adicional como diccionarios o para actualizaciones. El problema es que una aplicación con permisos para leer o escribir en el almacenamiento externo puede ganar acceso a los archivos y modificarlos añadiendo algo malicioso.&lt;br /&gt;
Imagina que una aplicación en apariencia inofensiva, como un juego, puede llegar a infectar tu smartphone.&lt;br /&gt;
Los creadores de [[Android]] se han percatado de que el almacenamiento externo puede ser peligroso y el sitio del desarrollador de Android incluye una serie de consejos útiles para los programadores de aplicaciones.&lt;br /&gt;
El problema es que no todos los desarrolladores de aplicaciones, ni siquiera los empleados de Google o algunos fabricantes de smartphones, siguen estos consejos. Los ejemplos presentados por Slava Makkaveed incluyen la explotación de la vulnerabilidad en [[Google Translate]], [[Yandex.Translate]], [[Google Voice Typing]] y [[Google Text-to-Speech]], además de aplicaciones de sistema de LG y el [[navegador]] de [[Xiaomi]].&lt;br /&gt;
Los investigadores de [[Google]] descubrieron recientemente que el mismo ataque Man-in-the-Disk se puede aplicar a la versión Android de un juego muy popular, Fortnite. Para descargar el juego, los usuarios necesitan instalar una aplicación auxiliar primero que se supone que debe descargar los archivos del juego. Resulta que, con el ataque Man-in-the-Disk, alguien puede manipular la aplicación auxiliar para que instale una aplicación maliciosa. Los desarrolladores de Fortnite, Epic Games, son conscientes de esta vulnerabilidad y ya han expedido una nueva versión del instalador. Así que, si quieres obtener Fortnite, utiliza la versión 2.1.0 para mantenerte a salvo. Si ya tienes el juego instalado, desinstálalo y vuelve a instalarlo desde cero con la versión que acabamos de mencionar.&lt;br /&gt;
==Cómo proteger tu Android de un ataque Man-in-the-Disk==&lt;br /&gt;
Hay muchas más aplicaciones vulnerables.&lt;br /&gt;
''¿Cómo puedes mantenerte a salvo?''&lt;br /&gt;
*Instala aplicaciones solo desde tiendas oficiales como [[Google Play Store|Google Play]]. A veces se infiltra [[malware]], pero es mucho más raro.&lt;br /&gt;
*Deshabilita la instalación de aplicaciones de fuentes de terceros en los ajustes de tu smartphone o tablet, pues son las fuentes más peligrosas. Para ello, selecciona Ajustes – Seguridad y desactiva Fuentes desconocidas.&lt;br /&gt;
*Elige aplicaciones de desarrolladores verificados. Comprueba la puntuación de la aplicación y lee las opiniones. Evita instalar aplicaciones que no conozcas o tengas dudas.&lt;br /&gt;
*No instales nada que no necesites. Cuantas menos aplicaciones tengas en tu smartphone, mejor.&lt;br /&gt;
*Recuerda eliminar las aplicaciones que no utilices.&lt;br /&gt;
*Utiliza que te notifique si una aplicación maliciosa intenta penetrar en tu dispositivo.&lt;br /&gt;
==Fuentes==&lt;br /&gt;
https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attack-surface-for-android-apps/&lt;br /&gt;
&lt;br /&gt;
https://www.youtube.com/watch?v=M3rQ_J8rS7c&lt;br /&gt;
&lt;br /&gt;
https://www.xatakandroid.com/seguridad/man-in-the-disk-nuevo-tipo-ataque-que-se-aprovecha-tarjetas-sd-nuestros-android&lt;br /&gt;
&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Morales11012</name></author>
		
	</entry>
</feed>