Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú
Descripción del Articulo
Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2016 |
Institución: | Universidad de San Martín de Porres |
Repositorio: | USMP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/2515 |
Enlace del recurso: | https://hdl.handle.net/20.500.12727/2515 |
Nivel de acceso: | acceso abierto |
Materia: | Dinero electrónico Sistemas de pago Bancos - Medidas de seguridad Seguridad electrónica 005 - Programación, programas, datos de computador https://purl.org/pe-repo/ocde/ford#1.02.01 |
Sumario: | Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado tecnológico como a nivel de seguridad con el propósito de realizar una investigación más objetiva en el análisis de la billetera móvil en el Perú, dando a conocer cuáles son los elementos que intervienen la arquitectura del BIM, en el proceso de afiliación y en el proceso realizar transacciones, así como las tecnologías que existen o que fueron usados en los casos de éxito de implementación de billetera móvil como en Filipinas y Kenia. La metodología utilizada en la presente tesis está enfocada en la investigación científica utilizando el enfoque cualitativo y el método inductivo como parte de esta, se incluyen las evidencias, los entregables y finalmente esto permitirá formular la hipótesis y las conclusiones de esta investigación. Como parte final de este resumen se puede concluir que no existen reglamentos relacionados a la tecnología USSD que utiliza el BIM del Perú, lo cual aumenta la vulnerabilidad de intercepción, interrupción y fabricación cuando se ejecute automáticamente el USSD en un sistema operativo Android. Adicionalmente existen vulnerabilidades al digitar la contraseña para confirmar una operación y por último se evidencio el desconocimiento de las medidas de seguridad por parte del usuario. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).