Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima
Descripción del Articulo
El presente trabajo de investigación nos muestra los principales mecanismos de seguridad que se deben aplicar durante el desarrollo de aplicaciones bancarias para dispositivos Android. En su contenido se explica en un inicio los principales problemas de seguridad que tiene los dispositivos móviles y...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/4252 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/4252 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Operaciones bancarias Android Aplicación móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_cb12d457d55b92c3bc5b92cc0a444479 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/4252 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| title |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| spellingShingle |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima Gómez Vilcapoma, Josué Seguridad de la información Operaciones bancarias Android Aplicación móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| title_full |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| title_fullStr |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| title_full_unstemmed |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| title_sort |
Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Lima |
| author |
Gómez Vilcapoma, Josué |
| author_facet |
Gómez Vilcapoma, Josué Sumiano Monterrey, Sergui Angelo |
| author_role |
author |
| author2 |
Sumiano Monterrey, Sergui Angelo |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Cota Sencara, David William |
| dc.contributor.author.fl_str_mv |
Gómez Vilcapoma, Josué Sumiano Monterrey, Sergui Angelo |
| dc.subject.es_PE.fl_str_mv |
Seguridad de la información Operaciones bancarias Android Aplicación móvil |
| topic |
Seguridad de la información Operaciones bancarias Android Aplicación móvil https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El presente trabajo de investigación nos muestra los principales mecanismos de seguridad que se deben aplicar durante el desarrollo de aplicaciones bancarias para dispositivos Android. En su contenido se explica en un inicio los principales problemas de seguridad que tiene los dispositivos móviles y sus aplicaciones de manera general según varias fuentes de investigación nacionales e internacionales. Junto a estas vulnerabilidades presentamos los mecanismos que se usan para mitigarlas y su relación con los pilares de la información. También nos centramos en las vulnerabilidades específicas de las aplicaciones bancarias según reportes y estudios en bancos Internacionales y en Latinoamérica, proponiendo medidas para cubrir estos problemas, a través del desarrollo de una demo que emule las actividades de una aplicación bancaria, sobre la cual aplicaremos mecanismos que cubran un cierto número de las vulnerabilidades encontradas. Dentro del trabajo está incluida estadística que recolectamos de usuarios acerca de seguridad en dispositivos móviles y los resultados de la implementación de los mecanismos de seguridad en la demo de la aplicación bancaria. |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2021-07-06T16:04:59Z |
| dc.date.available.none.fl_str_mv |
2021-07-06T16:04:59Z |
| dc.date.issued.fl_str_mv |
2018 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/4252 |
| url |
https://hdl.handle.net/20.500.12867/4252 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/1/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/5/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/6/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.jpg |
| bitstream.checksum.fl_str_mv |
bf52d467781e768417d250c71f200479 8a4605be74aa9ea9d79846c1fba20a33 633ee04f1861915e08dca87c954bacab 902df3e3463a1ed616655710a982a4bc |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1817984915702022144 |
| spelling |
Cota Sencara, David WilliamGómez Vilcapoma, JosuéSumiano Monterrey, Sergui Angelo2021-07-06T16:04:59Z2021-07-06T16:04:59Z2018https://hdl.handle.net/20.500.12867/4252El presente trabajo de investigación nos muestra los principales mecanismos de seguridad que se deben aplicar durante el desarrollo de aplicaciones bancarias para dispositivos Android. En su contenido se explica en un inicio los principales problemas de seguridad que tiene los dispositivos móviles y sus aplicaciones de manera general según varias fuentes de investigación nacionales e internacionales. Junto a estas vulnerabilidades presentamos los mecanismos que se usan para mitigarlas y su relación con los pilares de la información. También nos centramos en las vulnerabilidades específicas de las aplicaciones bancarias según reportes y estudios en bancos Internacionales y en Latinoamérica, proponiendo medidas para cubrir estos problemas, a través del desarrollo de una demo que emule las actividades de una aplicación bancaria, sobre la cual aplicaremos mecanismos que cubran un cierto número de las vulnerabilidades encontradas. Dentro del trabajo está incluida estadística que recolectamos de usuarios acerca de seguridad en dispositivos móviles y los resultados de la implementación de los mecanismos de seguridad en la demo de la aplicación bancaria.This research work shows us the main security mechanisms that must be applied during the development of banking applications for Android devices. In its content, the main security problems of mobile devices and their applications are explained in a general way, according to several national and international research sources. Together with these vulnerabilities we present the mechanisms that are used to mitigate them and their relationship with the pillars of the information. We also focus on the specific vulnerabilities of banking applications according to reports and studies in International banks and in Latin America, proposing measures to cover these problems, through the development of a demo that emulates the activities of a banking application, on which we will apply mechanisms that cover a certain number of the vulnerabilities found. Within the work is included statistics that we collect from users about security in mobile devices and the results of the implementation of security mechanisms in the demo of the banking application.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónOperaciones bancariasAndroidAplicación móvilhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de mecanismos de seguridad brindados por Android para el desarrollo de aplicaciones móviles bancarias en Limainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUBachiller en Ingeniería de SoftwareUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Software7262594776981280612236http://purl.org/pe-repo/renati/level#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdfJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdfapplication/pdf2129645http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/1/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdfbf52d467781e768417d250c71f200479MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.txtJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.txtExtracted texttext/plain94557http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/5/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.txt633ee04f1861915e08dca87c954bacabMD55THUMBNAILJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.jpgJosue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.jpgGenerated Thumbnailimage/jpeg11159http://repositorio.utp.edu.pe/bitstream/20.500.12867/4252/6/Josue_Gomez_Sergui_Sumiano_Trabajo_de_Investigacion_2018.pdf.jpg902df3e3463a1ed616655710a982a4bcMD5620.500.12867/4252oai:repositorio.utp.edu.pe:20.500.12867/42522021-11-18 03:00:27.474Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.947503 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).