Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú
Descripción del Articulo
Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2016 |
Institución: | Universidad de San Martín de Porres |
Repositorio: | USMP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/2515 |
Enlace del recurso: | https://hdl.handle.net/20.500.12727/2515 |
Nivel de acceso: | acceso abierto |
Materia: | Dinero electrónico Sistemas de pago Bancos - Medidas de seguridad Seguridad electrónica 005 - Programación, programas, datos de computador https://purl.org/pe-repo/ocde/ford#1.02.01 |
id |
USMP_23a15902ce2328fdbcf9af25c5e0e8b6 |
---|---|
oai_identifier_str |
oai:repositorio.usmp.edu.pe:20.500.12727/2515 |
network_acronym_str |
USMP |
network_name_str |
USMP-Institucional |
repository_id_str |
2089 |
spelling |
León Lescano, Norma BirginiaLeón Lamas, Jesús NicolásAguirre Goycochea, Stephanie RocíoGamboa Cardenas, Karol KarinaAguirre Goycochea, Stephanie RocíoGamboa Cardenas, Karol Karina2017-04-06T08:48:40Z2017-04-06T08:48:40Z2016https://hdl.handle.net/20.500.12727/2515Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado tecnológico como a nivel de seguridad con el propósito de realizar una investigación más objetiva en el análisis de la billetera móvil en el Perú, dando a conocer cuáles son los elementos que intervienen la arquitectura del BIM, en el proceso de afiliación y en el proceso realizar transacciones, así como las tecnologías que existen o que fueron usados en los casos de éxito de implementación de billetera móvil como en Filipinas y Kenia. La metodología utilizada en la presente tesis está enfocada en la investigación científica utilizando el enfoque cualitativo y el método inductivo como parte de esta, se incluyen las evidencias, los entregables y finalmente esto permitirá formular la hipótesis y las conclusiones de esta investigación. Como parte final de este resumen se puede concluir que no existen reglamentos relacionados a la tecnología USSD que utiliza el BIM del Perú, lo cual aumenta la vulnerabilidad de intercepción, interrupción y fabricación cuando se ejecute automáticamente el USSD en un sistema operativo Android. Adicionalmente existen vulnerabilidades al digitar la contraseña para confirmar una operación y por último se evidencio el desconocimiento de las medidas de seguridad por parte del usuario.214 p.spaUniversidad de San Martín de PorresPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad de San Martín de Porres - USMPREPOSITORIO ACADÉMICO USMPreponame:USMP-Institucionalinstname:Universidad de San Martín de Porresinstacron:USMPDinero electrónicoSistemas de pagoBancos - Medidas de seguridadSeguridad electrónica005 - Programación, programas, datos de computadorhttps://purl.org/pe-repo/ocde/ford#1.02.01Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de Computación y SistemasUniversidad de San Martín de Porres. Facultad de Ingeniería y ArquitecturaIngeniería de Computación y Sistemashttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALaguirre_gamboa.pdfaguirre_gamboa.pdfTexto completoapplication/pdf23387706https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/1/aguirre_gamboa.pdf78bbc9701f0ebb3b701af5017ba67eb4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-8278https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/2/license.txt633688df9205d2df6cc070b8e45b7948MD52TEXTaguirre_gamboa.pdf.txtaguirre_gamboa.pdf.txtExtracted texttext/plain158432https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/3/aguirre_gamboa.pdf.txt57c27682f5068cbc44528a86a12cac24MD53THUMBNAILaguirre_gamboa.pdf.jpgaguirre_gamboa.pdf.jpgGenerated Thumbnailimage/jpeg5095https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/4/aguirre_gamboa.pdf.jpga2af608c1cb01492354cde8d3294f108MD5420.500.12727/2515oai:repositorio.usmp.edu.pe:20.500.12727/25152020-01-03 01:10:43.202REPOSITORIO ACADEMICO USMPrepositorio@usmp.peTG9zIHVzb3MgY29tZXJjaWFsZXMgeSBsYSBlbGFib3JhY2nDs24gZGUgb2JyYXMgZGVyaXZhZGFzIHBvciBwYXJ0ZSBkZSB0ZXJjZXJvcwogZGVwZW5kZXLDoW4gZGUgbGFzIGxpY2VuY2lhcyBDcmVhdGl2ZSBDb21tb25zIG90b3JnYWRhcyBpbmRpdmlkdWFsbWVudGUgcG9yIGVsIAp0aXR1bGFyIGRlIGxhIG9icmEgYWwgYXV0b3JpemFyIGxhIHB1YmxpY2FjacOzbiBkZSBzdXMgb2JyYXMgZW4gZWwgClJFUE9TSVRPUklPIEFDQUTDiU1JQ08gVVNNUC4KCkxpbWEsIG9jdHVicmUgMjAxNAo= |
dc.title.es_PE.fl_str_mv |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
title |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
spellingShingle |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú Aguirre Goycochea, Stephanie Rocío Dinero electrónico Sistemas de pago Bancos - Medidas de seguridad Seguridad electrónica 005 - Programación, programas, datos de computador https://purl.org/pe-repo/ocde/ford#1.02.01 |
title_short |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
title_full |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
title_fullStr |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
title_full_unstemmed |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
title_sort |
Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú |
dc.creator.none.fl_str_mv |
Aguirre Goycochea, Stephanie Rocío Gamboa Cardenas, Karol Karina |
author |
Aguirre Goycochea, Stephanie Rocío |
author_facet |
Aguirre Goycochea, Stephanie Rocío Gamboa Cardenas, Karol Karina |
author_role |
author |
author2 |
Gamboa Cardenas, Karol Karina |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
León Lescano, Norma Birginia León Lamas, Jesús Nicolás |
dc.contributor.author.fl_str_mv |
Aguirre Goycochea, Stephanie Rocío Gamboa Cardenas, Karol Karina |
dc.subject.es_PE.fl_str_mv |
Dinero electrónico Sistemas de pago Bancos - Medidas de seguridad Seguridad electrónica |
topic |
Dinero electrónico Sistemas de pago Bancos - Medidas de seguridad Seguridad electrónica 005 - Programación, programas, datos de computador https://purl.org/pe-repo/ocde/ford#1.02.01 |
dc.subject.ddc.es_PE.fl_str_mv |
005 - Programación, programas, datos de computador |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
description |
Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado tecnológico como a nivel de seguridad con el propósito de realizar una investigación más objetiva en el análisis de la billetera móvil en el Perú, dando a conocer cuáles son los elementos que intervienen la arquitectura del BIM, en el proceso de afiliación y en el proceso realizar transacciones, así como las tecnologías que existen o que fueron usados en los casos de éxito de implementación de billetera móvil como en Filipinas y Kenia. La metodología utilizada en la presente tesis está enfocada en la investigación científica utilizando el enfoque cualitativo y el método inductivo como parte de esta, se incluyen las evidencias, los entregables y finalmente esto permitirá formular la hipótesis y las conclusiones de esta investigación. Como parte final de este resumen se puede concluir que no existen reglamentos relacionados a la tecnología USSD que utiliza el BIM del Perú, lo cual aumenta la vulnerabilidad de intercepción, interrupción y fabricación cuando se ejecute automáticamente el USSD en un sistema operativo Android. Adicionalmente existen vulnerabilidades al digitar la contraseña para confirmar una operación y por último se evidencio el desconocimiento de las medidas de seguridad por parte del usuario. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-04-06T08:48:40Z |
dc.date.available.none.fl_str_mv |
2017-04-06T08:48:40Z |
dc.date.issued.fl_str_mv |
2016 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12727/2515 |
url |
https://hdl.handle.net/20.500.12727/2515 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.extent.es_PE.fl_str_mv |
214 p. |
dc.publisher.es_PE.fl_str_mv |
Universidad de San Martín de Porres |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad de San Martín de Porres - USMP REPOSITORIO ACADÉMICO USMP |
dc.source.none.fl_str_mv |
reponame:USMP-Institucional instname:Universidad de San Martín de Porres instacron:USMP |
instname_str |
Universidad de San Martín de Porres |
instacron_str |
USMP |
institution |
USMP |
reponame_str |
USMP-Institucional |
collection |
USMP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/1/aguirre_gamboa.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/2/license.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/3/aguirre_gamboa.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/2515/4/aguirre_gamboa.pdf.jpg |
bitstream.checksum.fl_str_mv |
78bbc9701f0ebb3b701af5017ba67eb4 633688df9205d2df6cc070b8e45b7948 57c27682f5068cbc44528a86a12cac24 a2af608c1cb01492354cde8d3294f108 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
REPOSITORIO ACADEMICO USMP |
repository.mail.fl_str_mv |
repositorio@usmp.pe |
_version_ |
1841818028661014528 |
score |
13.10263 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).