Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto

Descripción del Articulo

Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscan...

Descripción completa

Detalles Bibliográficos
Autores: Miranda Quezada, Carlos Enrique, Vasquez Vasquez, Felipe, Yauri Machaca, Melissa Rosemery
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/672567
Enlace del recurso:http://hdl.handle.net/10757/672567
Nivel de acceso:acceso abierto
Materia:https://purl.org/pe-repo/ocde/ford#5.08.02
Descripción
Sumario:Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).