Exportación Completada — 

Análisis de tecnologías utilizadas para la seguridad en las transacciones de la billetera móvil en el Perú

Descripción del Articulo

Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado...

Descripción completa

Detalles Bibliográficos
Autores: Aguirre Goycochea, Stephanie Rocío, Gamboa Cardenas, Karol Karina
Formato: tesis de grado
Fecha de Publicación:2016
Institución:Universidad de San Martín de Porres
Repositorio:USMP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usmp.edu.pe:20.500.12727/2515
Enlace del recurso:https://hdl.handle.net/20.500.12727/2515
Nivel de acceso:acceso abierto
Materia:Dinero electrónico
Sistemas de pago
Bancos - Medidas de seguridad
Seguridad electrónica
005 - Programación, programas, datos de computador
https://purl.org/pe-repo/ocde/ford#1.02.01
Descripción
Sumario:Analiza la seguridad y las vulnerabilidades a las cuales podría estar expuesta la billetera móvil que se usa en el Perú, denominado BIM. En la investigación realizada fue necesario conocer primero los antecedentes de la Billetera Móvil en el exterior y cómo se ha ido desarrollando tanto por el lado tecnológico como a nivel de seguridad con el propósito de realizar una investigación más objetiva en el análisis de la billetera móvil en el Perú, dando a conocer cuáles son los elementos que intervienen la arquitectura del BIM, en el proceso de afiliación y en el proceso realizar transacciones, así como las tecnologías que existen o que fueron usados en los casos de éxito de implementación de billetera móvil como en Filipinas y Kenia. La metodología utilizada en la presente tesis está enfocada en la investigación científica utilizando el enfoque cualitativo y el método inductivo como parte de esta, se incluyen las evidencias, los entregables y finalmente esto permitirá formular la hipótesis y las conclusiones de esta investigación. Como parte final de este resumen se puede concluir que no existen reglamentos relacionados a la tecnología USSD que utiliza el BIM del Perú, lo cual aumenta la vulnerabilidad de intercepción, interrupción y fabricación cuando se ejecute automáticamente el USSD en un sistema operativo Android. Adicionalmente existen vulnerabilidades al digitar la contraseña para confirmar una operación y por último se evidencio el desconocimiento de las medidas de seguridad por parte del usuario.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).