Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/4142
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorToasa Guachi, Renato Mauricio-
dc.contributor.advisorUrdaneta Herrera, Maryory-
dc.contributor.authorZaruma Sanchez, Edison Giovanny-
dc.date.accessioned2024-07-02T01:35:32Z-
dc.date.available2024-07-02T01:35:32Z-
dc.date.issued2024-03-
dc.identifier.citationZaruma Sanchez, Edison Giovanny (2024) Informe sobre la seguridad y vulnerabilidad de las aplicaciones bancarias móviles en los sistemas operativos Android e iOS mediante técnicas de Ethical Hacking para mitigar amenazas. MAESTRÍA EN SEGURIDAD INFORMÁTICA. Quito: Universidad Israel 2024, 60p. Mg. Toasa Guachi Renato Mauricio; PhD. Urdaneta Herrera Maryory, UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-016es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-016-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/4142-
dc.descriptionEthical hacking is essential for the evolution of companies, from basic functionality to the security of your systems. This article provides a preliminary analysis of the concepts and characteristics of a mobile device, the various risks to which it is exposed and the vulnerabilities that must be known to carry out ethical hacking. (Baker and Hernandez,2018). Ethical hacking not only focuses on sensitive areas such as company trade secrets and confidential customer data. It also focuses on discovering failures in systems and digital infrastructures, such as software errors, assess security risks and Constructively participate in the correction of discovered security flaws. (IONOS, 2024). Evaluate computer security and identify failures in systems, networks or infrastructure. For Therefore, they use the same skills, methods and techniques as conventional hackers, so that, rather than taking advantage of any vulnerability they discover for personal gain, Ethical hackers document them and provide advice on how to remediate them so that organizations can strengthen their computer security. (Spain, 2024). Nowadays it is undeniable that mobile devices have taken a leading position in people's daily lives and are deeply rooted in their routines and habits. Due to the mass distribution of these technical devices both in personal environments and in the workplaces of organizations, there is greater awareness of the prevailing need to carefully investigate both related events and possible problems of emerging security. The security issues surrounding these devices are remarkably similar to those of traditional computers. However, this comparison is still insufficient. if we take into account the complicated fact inherent to the field of mobile devices: their wide and diverse user base, which connects them to different contexts and scenarios, covering both professional and personal work (Bergman,2018).es_ES
dc.description.abstractEl hacking ético es esencial para la evolución de las empresas, desde la funcionalidad básica hasta la seguridad de sus sistemas. Este artículo proporciona un análisis preliminar de los conceptos y características de un dispositivo móvil, los diversos riesgos a los que está expuesto y las vulnerabilidades que se deben conocer para realizar un hacking ético. (Baquero y Hernandez,2018). El hacking ético no solo se enfoca en áreas sensibles como secretos comerciales de empresa y datos confidenciales de los clientes. También se enfoca en descubrir fallas en sistemas e infraestructuras digitales, como errores de software, evaluar los riesgos de seguridad y participar de manera constructiva en la corrección de fallas de seguridad descubiertas. (IONOS, 2024). Evaluar la seguridad informática e identificar fallas en sistemas, redes o infraestructuras. Para ello, utilizan las mismas habilidades, métodos y técnicas que los hackers convencionales, por lo que, en lugar de aprovechar cualquier vulnerabilidad que descubran para beneficio personal, los hackers éticos las documentan y brindan asesoramiento sobre cómo remediarlas para que las organizaciones puedan fortalecer su seguridad informática. (España, 2024). Hoy en día es innegable que los dispositivos móviles han tomado una posición protagónica en el día a día de las personas y están muy arraigados en sus rutinas y hábitos. Debido a la distribución masiva de estos dispositivos técnicos tanto en entornos personales como en los lugares de trabajo de las organizaciones, existe una mayor conciencia de la necesidad imperante de investigar cuidadosamente tanto los eventos relacionados como los posibles problemas de seguridad emergentes. Los problemas de seguridad que rodean a estos dispositivos son notablemente similares a los de las computadoras tradicionales. Sin embargo, esta comparación sigue siendo insuficiente si tenemos en cuenta el complicado hecho inherente al campo de los dispositivos móviles: su amplia y diversa base de usuarios, que los conecta a diferentes contextos y escenarios, abarcando tanto el trabajo profesional como lo personal (Bergman,2018).es_ES
dc.format.extent60p.es_ES
dc.language.isospaes_ES
dc.publisherQuito, Ecuador: Universidad Tecnológica Israeles_ES
dc.relation.ispartofseriesMASTER-SEG.INF-PRO;016-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjecthacking éticoes_ES
dc.subjectevolución de las empresases_ES
dc.subjectdispositivo móvil,es_ES
dc.subjectinfraestructuras digitaleses_ES
dc.subject.otherSEGURIDAD INFORMÁTICAes_ES
dc.subject.otherTECNOLOGÍAes_ES
dc.titleInforme sobre la seguridad y vulnerabilidad de las aplicaciones bancarias móviles en los sistemas operativos Android e iOS mediante técnicas de Ethical Hacking para mitigar amenazas.es_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF-PRO- 378.242-2024-016.pdf2,1 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.