Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019

Descripción del Articulo

En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades...

Descripción completa

Detalles Bibliográficos
Autor: Tiznado Ubillus, Jose Armando
Formato: tesis de maestría
Fecha de Publicación:2019
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/34448
Enlace del recurso:https://hdl.handle.net/20.500.12692/34448
Nivel de acceso:acceso abierto
Materia:Riesgo
Seguridad
Dispositivo móvil
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_7ce122a2c5bb75b318b1e9c872e05aa6
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/34448
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
title Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
spellingShingle Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
Tiznado Ubillus, Jose Armando
Riesgo
Seguridad
Dispositivo móvil
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
title_full Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
title_fullStr Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
title_full_unstemmed Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
title_sort Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
author Tiznado Ubillus, Jose Armando
author_facet Tiznado Ubillus, Jose Armando
author_role author
dc.contributor.advisor.fl_str_mv Del Castillo Talledo, César Humberto
dc.contributor.author.fl_str_mv Tiznado Ubillus, Jose Armando
dc.subject.es_PE.fl_str_mv Riesgo
Seguridad
Dispositivo móvil
topic Riesgo
Seguridad
Dispositivo móvil
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades de acciones que se puede hacer con este dispositivo móvil de gran beneficios para la sociedad, pero existes ciertos riesgos de aquellos delincuentes llamado (Hacker – Cracker) que quiere utilizar tecnología avanzada para poder sustraer información confidencial de nuestro dispositivo móvil, rompiendo la seguridad de acceso para obtener como nuestras cuentas bancarias, nuestras redes sociales, lista de contactos, documentos, etc. El objetivo de mi proyecto de investigación es determinar la relación que existe entre el riesgo informático y la seguridad en el dispositivo móvil donde se determinó que los riesgos informático tiene un nivel de frecuencia de 30,4% por ciento en cambio en la seguridad de los dispositivo móvil alcanzo un porcentaje de frecuencia de 46% se determinó que identificando los niveles de correlación que existe y el tipo de investigación descriptiva, básica, transeccional con un enfoque cuantitativo y aplicando las recolección de los resultados estadístico en una correlacional no paramétrica de la variable 1 y la variable 2 aplicando Rho Spearman con la coeficiente de correlacional = 0,782 y una sig. (bilateral) = 0,000 pasando en el SPSS con la probabilidades estadísticas. Que a la vez existe niveles de riesgo y de inseguridad que los estudiantes que está propenso a ser atacado por cybercriminales, Se recomienda que se debe aplicar una charla informática sobre los nuevos métodos de hackeo a los dispositivos móviles fortaleciendo los niveles alto de seguridad y bajando los niveles de riesgos.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-06-18T22:26:00Z
dc.date.available.none.fl_str_mv 2019-06-18T22:26:00Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/34448
url https://hdl.handle.net/20.500.12692/34448
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad César Vallejo
Repositorio Institucional - UCV
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/2/license_rdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/1/Tiznado_UJA.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/4/Tiznado_UJA.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/5/Tiznado_UJA.pdf.jpg
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
5a4ffbc01f1b5eb70a835dac0d501661
11aa504905c225d36db4758ac999c73d
03d041235f69d52894d6198aaba47942
b0dcb7700e0701bc5eef24f788c3fdb1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921448817262592
spelling Del Castillo Talledo, César HumbertoTiznado Ubillus, Jose Armando2019-06-18T22:26:00Z2019-06-18T22:26:00Z2019https://hdl.handle.net/20.500.12692/34448En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades de acciones que se puede hacer con este dispositivo móvil de gran beneficios para la sociedad, pero existes ciertos riesgos de aquellos delincuentes llamado (Hacker – Cracker) que quiere utilizar tecnología avanzada para poder sustraer información confidencial de nuestro dispositivo móvil, rompiendo la seguridad de acceso para obtener como nuestras cuentas bancarias, nuestras redes sociales, lista de contactos, documentos, etc. El objetivo de mi proyecto de investigación es determinar la relación que existe entre el riesgo informático y la seguridad en el dispositivo móvil donde se determinó que los riesgos informático tiene un nivel de frecuencia de 30,4% por ciento en cambio en la seguridad de los dispositivo móvil alcanzo un porcentaje de frecuencia de 46% se determinó que identificando los niveles de correlación que existe y el tipo de investigación descriptiva, básica, transeccional con un enfoque cuantitativo y aplicando las recolección de los resultados estadístico en una correlacional no paramétrica de la variable 1 y la variable 2 aplicando Rho Spearman con la coeficiente de correlacional = 0,782 y una sig. (bilateral) = 0,000 pasando en el SPSS con la probabilidades estadísticas. Que a la vez existe niveles de riesgo y de inseguridad que los estudiantes que está propenso a ser atacado por cybercriminales, Se recomienda que se debe aplicar una charla informática sobre los nuevos métodos de hackeo a los dispositivos móviles fortaleciendo los niveles alto de seguridad y bajando los niveles de riesgos.TesisLima NorteEscuela de PosgradoTelecomunicacionesapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad César VallejoRepositorio Institucional - UCVreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVRiesgoSeguridadDispositivo móvilhttps://purl.org/pe-repo/ocde/ford#2.02.04Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019info:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de Sistemas con Mención en Tecnologías de la InformaciónUniversidad César Vallejo. Escuela de PosgradoMaestro en Ingeniería de Sistemas con mención en Tecnologías de la Informaciónhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/2/license_rdf5a4ffbc01f1b5eb70a835dac0d501661MD52ORIGINALTiznado_UJA.pdfTiznado_UJA.pdfapplication/pdf8190651https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/1/Tiznado_UJA.pdf11aa504905c225d36db4758ac999c73dMD51TEXTTiznado_UJA.pdf.txtTiznado_UJA.pdf.txtExtracted texttext/plain130275https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/4/Tiznado_UJA.pdf.txt03d041235f69d52894d6198aaba47942MD54THUMBNAILTiznado_UJA.pdf.jpgTiznado_UJA.pdf.jpgGenerated Thumbnailimage/jpeg4850https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/5/Tiznado_UJA.pdf.jpgb0dcb7700e0701bc5eef24f788c3fdb1MD5520.500.12692/34448oai:repositorio.ucv.edu.pe:20.500.12692/344482019-07-13 03:06:45.551Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.926692
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).