Repositorio Dspace

Informe sobre la seguridad y vulnerabilidad de las aplicaciones bancarias móviles en los sistemas operativos Android e iOS mediante técnicas de Ethical Hacking para mitigar amenazas.

Mostrar el registro sencillo del ítem

dc.contributor.advisor Toasa Guachi, Renato Mauricio
dc.contributor.advisor Urdaneta Herrera, Maryory
dc.contributor.author Zaruma Sanchez, Edison Giovanny
dc.date.accessioned 2024-07-02T01:35:32Z
dc.date.available 2024-07-02T01:35:32Z
dc.date.issued 2024-03
dc.identifier.citation Zaruma Sanchez, Edison Giovanny (2024) Informe sobre la seguridad y vulnerabilidad de las aplicaciones bancarias móviles en los sistemas operativos Android e iOS mediante técnicas de Ethical Hacking para mitigar amenazas. MAESTRÍA EN SEGURIDAD INFORMÁTICA. Quito: Universidad Israel 2024, 60p. Mg. Toasa Guachi Renato Mauricio; PhD. Urdaneta Herrera Maryory, UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-016 es_ES
dc.identifier.other UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-016
dc.identifier.uri http://repositorio.uisrael.edu.ec/handle/47000/4142
dc.description Ethical hacking is essential for the evolution of companies, from basic functionality to the security of your systems. This article provides a preliminary analysis of the concepts and characteristics of a mobile device, the various risks to which it is exposed and the vulnerabilities that must be known to carry out ethical hacking. (Baker and Hernandez,2018). Ethical hacking not only focuses on sensitive areas such as company trade secrets and confidential customer data. It also focuses on discovering failures in systems and digital infrastructures, such as software errors, assess security risks and Constructively participate in the correction of discovered security flaws. (IONOS, 2024). Evaluate computer security and identify failures in systems, networks or infrastructure. For Therefore, they use the same skills, methods and techniques as conventional hackers, so that, rather than taking advantage of any vulnerability they discover for personal gain, Ethical hackers document them and provide advice on how to remediate them so that organizations can strengthen their computer security. (Spain, 2024). Nowadays it is undeniable that mobile devices have taken a leading position in people's daily lives and are deeply rooted in their routines and habits. Due to the mass distribution of these technical devices both in personal environments and in the workplaces of organizations, there is greater awareness of the prevailing need to carefully investigate both related events and possible problems of emerging security. The security issues surrounding these devices are remarkably similar to those of traditional computers. However, this comparison is still insufficient. if we take into account the complicated fact inherent to the field of mobile devices: their wide and diverse user base, which connects them to different contexts and scenarios, covering both professional and personal work (Bergman,2018). es_ES
dc.description.abstract El hacking ético es esencial para la evolución de las empresas, desde la funcionalidad básica hasta la seguridad de sus sistemas. Este artículo proporciona un análisis preliminar de los conceptos y características de un dispositivo móvil, los diversos riesgos a los que está expuesto y las vulnerabilidades que se deben conocer para realizar un hacking ético. (Baquero y Hernandez,2018). El hacking ético no solo se enfoca en áreas sensibles como secretos comerciales de empresa y datos confidenciales de los clientes. También se enfoca en descubrir fallas en sistemas e infraestructuras digitales, como errores de software, evaluar los riesgos de seguridad y participar de manera constructiva en la corrección de fallas de seguridad descubiertas. (IONOS, 2024). Evaluar la seguridad informática e identificar fallas en sistemas, redes o infraestructuras. Para ello, utilizan las mismas habilidades, métodos y técnicas que los hackers convencionales, por lo que, en lugar de aprovechar cualquier vulnerabilidad que descubran para beneficio personal, los hackers éticos las documentan y brindan asesoramiento sobre cómo remediarlas para que las organizaciones puedan fortalecer su seguridad informática. (España, 2024). Hoy en día es innegable que los dispositivos móviles han tomado una posición protagónica en el día a día de las personas y están muy arraigados en sus rutinas y hábitos. Debido a la distribución masiva de estos dispositivos técnicos tanto en entornos personales como en los lugares de trabajo de las organizaciones, existe una mayor conciencia de la necesidad imperante de investigar cuidadosamente tanto los eventos relacionados como los posibles problemas de seguridad emergentes. Los problemas de seguridad que rodean a estos dispositivos son notablemente similares a los de las computadoras tradicionales. Sin embargo, esta comparación sigue siendo insuficiente si tenemos en cuenta el complicado hecho inherente al campo de los dispositivos móviles: su amplia y diversa base de usuarios, que los conecta a diferentes contextos y escenarios, abarcando tanto el trabajo profesional como lo personal (Bergman,2018). es_ES
dc.format.extent 60p. es_ES
dc.language.iso spa es_ES
dc.publisher Quito, Ecuador: Universidad Tecnológica Israel es_ES
dc.relation.ispartofseries MASTER-SEG.INF-PRO;016
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject hacking ético es_ES
dc.subject evolución de las empresas es_ES
dc.subject dispositivo móvil, es_ES
dc.subject infraestructuras digitales es_ES
dc.subject.other SEGURIDAD INFORMÁTICA es_ES
dc.subject.other TECNOLOGÍA es_ES
dc.title Informe sobre la seguridad y vulnerabilidad de las aplicaciones bancarias móviles en los sistemas operativos Android e iOS mediante técnicas de Ethical Hacking para mitigar amenazas. es_ES
dc.type masterThesis es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta