Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019
Descripción del Articulo
En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/34448 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/34448 |
| Nivel de acceso: | acceso abierto |
| Materia: | Riesgo Seguridad Dispositivo móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UCVV_7ce122a2c5bb75b318b1e9c872e05aa6 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/34448 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| title |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| spellingShingle |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 Tiznado Ubillus, Jose Armando Riesgo Seguridad Dispositivo móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| title_full |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| title_fullStr |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| title_full_unstemmed |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| title_sort |
Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019 |
| author |
Tiznado Ubillus, Jose Armando |
| author_facet |
Tiznado Ubillus, Jose Armando |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Del Castillo Talledo, César Humberto |
| dc.contributor.author.fl_str_mv |
Tiznado Ubillus, Jose Armando |
| dc.subject.es_PE.fl_str_mv |
Riesgo Seguridad Dispositivo móvil |
| topic |
Riesgo Seguridad Dispositivo móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades de acciones que se puede hacer con este dispositivo móvil de gran beneficios para la sociedad, pero existes ciertos riesgos de aquellos delincuentes llamado (Hacker – Cracker) que quiere utilizar tecnología avanzada para poder sustraer información confidencial de nuestro dispositivo móvil, rompiendo la seguridad de acceso para obtener como nuestras cuentas bancarias, nuestras redes sociales, lista de contactos, documentos, etc. El objetivo de mi proyecto de investigación es determinar la relación que existe entre el riesgo informático y la seguridad en el dispositivo móvil donde se determinó que los riesgos informático tiene un nivel de frecuencia de 30,4% por ciento en cambio en la seguridad de los dispositivo móvil alcanzo un porcentaje de frecuencia de 46% se determinó que identificando los niveles de correlación que existe y el tipo de investigación descriptiva, básica, transeccional con un enfoque cuantitativo y aplicando las recolección de los resultados estadístico en una correlacional no paramétrica de la variable 1 y la variable 2 aplicando Rho Spearman con la coeficiente de correlacional = 0,782 y una sig. (bilateral) = 0,000 pasando en el SPSS con la probabilidades estadísticas. Que a la vez existe niveles de riesgo y de inseguridad que los estudiantes que está propenso a ser atacado por cybercriminales, Se recomienda que se debe aplicar una charla informática sobre los nuevos métodos de hackeo a los dispositivos móviles fortaleciendo los niveles alto de seguridad y bajando los niveles de riesgos. |
| publishDate |
2019 |
| dc.date.accessioned.none.fl_str_mv |
2019-06-18T22:26:00Z |
| dc.date.available.none.fl_str_mv |
2019-06-18T22:26:00Z |
| dc.date.issued.fl_str_mv |
2019 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/34448 |
| url |
https://hdl.handle.net/20.500.12692/34448 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad César Vallejo Repositorio Institucional - UCV |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/2/license_rdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/1/Tiznado_UJA.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/4/Tiznado_UJA.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/5/Tiznado_UJA.pdf.jpg |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 5a4ffbc01f1b5eb70a835dac0d501661 11aa504905c225d36db4758ac999c73d 03d041235f69d52894d6198aaba47942 b0dcb7700e0701bc5eef24f788c3fdb1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807921448817262592 |
| spelling |
Del Castillo Talledo, César HumbertoTiznado Ubillus, Jose Armando2019-06-18T22:26:00Z2019-06-18T22:26:00Z2019https://hdl.handle.net/20.500.12692/34448En el mundo actual la sociedad vive con una tecnología que tiene una línea de tiempo de muchas evaluaciones transcurrida y de uso personal, esta tecnología nos permite comunicarnos, realizar operaciones matemáticas, tomarnos fotos, grabar videos, escuchar música, etc., unas de las muchas infinidades de acciones que se puede hacer con este dispositivo móvil de gran beneficios para la sociedad, pero existes ciertos riesgos de aquellos delincuentes llamado (Hacker – Cracker) que quiere utilizar tecnología avanzada para poder sustraer información confidencial de nuestro dispositivo móvil, rompiendo la seguridad de acceso para obtener como nuestras cuentas bancarias, nuestras redes sociales, lista de contactos, documentos, etc. El objetivo de mi proyecto de investigación es determinar la relación que existe entre el riesgo informático y la seguridad en el dispositivo móvil donde se determinó que los riesgos informático tiene un nivel de frecuencia de 30,4% por ciento en cambio en la seguridad de los dispositivo móvil alcanzo un porcentaje de frecuencia de 46% se determinó que identificando los niveles de correlación que existe y el tipo de investigación descriptiva, básica, transeccional con un enfoque cuantitativo y aplicando las recolección de los resultados estadístico en una correlacional no paramétrica de la variable 1 y la variable 2 aplicando Rho Spearman con la coeficiente de correlacional = 0,782 y una sig. (bilateral) = 0,000 pasando en el SPSS con la probabilidades estadísticas. Que a la vez existe niveles de riesgo y de inseguridad que los estudiantes que está propenso a ser atacado por cybercriminales, Se recomienda que se debe aplicar una charla informática sobre los nuevos métodos de hackeo a los dispositivos móviles fortaleciendo los niveles alto de seguridad y bajando los niveles de riesgos.TesisLima NorteEscuela de PosgradoTelecomunicacionesapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad César VallejoRepositorio Institucional - UCVreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVRiesgoSeguridadDispositivo móvilhttps://purl.org/pe-repo/ocde/ford#2.02.04Riesgo y seguridad en los dispositivos móviles en estudiantes de la carrera de desarrollo de software en el SENATI, 2019info:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de Sistemas con Mención en Tecnologías de la InformaciónUniversidad César Vallejo. Escuela de PosgradoMaestro en Ingeniería de Sistemas con mención en Tecnologías de la Informaciónhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/2/license_rdf5a4ffbc01f1b5eb70a835dac0d501661MD52ORIGINALTiznado_UJA.pdfTiznado_UJA.pdfapplication/pdf8190651https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/1/Tiznado_UJA.pdf11aa504905c225d36db4758ac999c73dMD51TEXTTiznado_UJA.pdf.txtTiznado_UJA.pdf.txtExtracted texttext/plain130275https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/4/Tiznado_UJA.pdf.txt03d041235f69d52894d6198aaba47942MD54THUMBNAILTiznado_UJA.pdf.jpgTiznado_UJA.pdf.jpgGenerated Thumbnailimage/jpeg4850https://repositorio.ucv.edu.pe/bitstream/20.500.12692/34448/5/Tiznado_UJA.pdf.jpgb0dcb7700e0701bc5eef24f788c3fdb1MD5520.500.12692/34448oai:repositorio.ucv.edu.pe:20.500.12692/344482019-07-13 03:06:45.551Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.926692 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).