Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto

Descripción del Articulo

Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscan...

Descripción completa

Detalles Bibliográficos
Autores: Miranda Quezada, Carlos Enrique, Vasquez Vasquez, Felipe, Yauri Machaca, Melissa Rosemery
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/672567
Enlace del recurso:http://hdl.handle.net/10757/672567
Nivel de acceso:acceso abierto
Materia:https://purl.org/pe-repo/ocde/ford#5.08.02
id UUPC_5968566de21c8bceb0d9b75623bf289a
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/672567
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
dc.title.alternative.none.fl_str_mv PYMES
Método
Aplicaciones móviles
Android
Vulnerabilidades
Method
Mobile applications
Android
Vulnerabilities
title Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
spellingShingle Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
Miranda Quezada, Carlos Enrique
https://purl.org/pe-repo/ocde/ford#5.08.02
title_short Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
title_full Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
title_fullStr Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
title_full_unstemmed Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
title_sort Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
author Miranda Quezada, Carlos Enrique
author_facet Miranda Quezada, Carlos Enrique
Vasquez Vasquez, Felipe
Yauri Machaca, Melissa Rosemery
author_role author
author2 Vasquez Vasquez, Felipe
Yauri Machaca, Melissa Rosemery
author2_role author
author
dc.contributor.advisor.fl_str_mv Polo Martínez, Jorge Enrique
dc.contributor.author.fl_str_mv Miranda Quezada, Carlos Enrique
Vasquez Vasquez, Felipe
Yauri Machaca, Melissa Rosemery
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.08.02
topic https://purl.org/pe-repo/ocde/ford#5.08.02
description Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-03-07T22:36:37Z
dc.date.available.none.fl_str_mv 2024-03-07T22:36:37Z
dc.date.issued.fl_str_mv 2024-02-14
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/672567
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/672567
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/16/Miranda_QC.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/8/Miranda_QC.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/7/Miranda_QC.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/10/Miranda_QC_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/12/Miranda_QC_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/14/Miranda_QC_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/6/Miranda_QC.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/9/Miranda_QC_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/11/Miranda_QC_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/13/Miranda_QC_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/1/Miranda_QC.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/15/Miranda_QC.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/3/Miranda_QC_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/5/Miranda_QC_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/4/Miranda_QC_Actasimilitud.pdf
bitstream.checksum.fl_str_mv 3ea16f702501359061c51de4e8a9682b
dea65f247611e5c0d7e55d2086a15120
08e89d784a167e9ad0fff5603f628c70
8157a2d7e65409943e6c11b22ebf796e
56a7545ff48e1a60d976f1bbb517cf06
d49d71928284ccd686144f186483f183
5112f6bf7f8fac2851ca9db93efe74d4
8baa3c2a0ef434697274dab840240c17
18990fa91989a5121598d455cae93eb9
671dfb2279c60720ce69a7062b0a429c
f2716a561ef6cce3eeab284a4d17593f
4c75acdf243c4c3c46446516a0f3c07f
68b96788a9fc578c4e9315205ce4069e
ed69fee410e2b49852f7f6c55ccb86d3
1cd2631bfdaa02998868a0b35bda9eaf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065997455294464
spelling e345ee7c79a795fa5aae56bf691b2e8f600http://orcid.org/0009-0005-9079-9163Polo Martínez, Jorge Enrique312f789f67725e5796c93568d717d954500181f50516fde20fd7533ceb784801dba500f22870cc6024ed3721817ac150034a78500Miranda Quezada, Carlos EnriqueVasquez Vasquez, FelipeYauri Machaca, Melissa Rosemery2024-03-07T22:36:37Z2024-03-07T22:36:37Z2024-02-14http://hdl.handle.net/10757/672567000000012196144XLas PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos.The PYMES, in their rapid progress towards digitalization, have largely adopted mobile applications to improve their competitiveness and service. However, this adoption has been accompanied by security challenges. Many of these companies find themselves at a crossroads, seeking to ensure security without spending large sums of money on sophisticated solutions. The proposal presented arises as a response to this dilemma. This method offers a detailed and efficient analysis of the vulnerabilities present in Android mobile applications. Furthermore, this method uses open source tools, offering an affordable and accessible solution, without sacrificing the quality of security analysis and benefits from the collective knowledge and experience of a vast community of developers and security experts. Furthermore, with a structured approach, it not only identifies vulnerabilities, but categorizes them by level of criticality in a way that provides PYMES with clear guidance on which vulnerabilities to address first based on their severity. This process allows you to act proactively against possible vulnerabilities, thus maintaining the trust of your customers and ensuring the protection of valuable data.Trabajo de investigaciónODS 9: Industria, innovación e infraestructuraODS 8: Trabajo decente y crecimiento económicoODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCMétodo de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abiertoPYMESMétodoAplicaciones móvilesAndroidVulnerabilidadesMethodMobile applicationsAndroidVulnerabilitiesinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_bdcchttps://purl.org/pe-repo/ocde/ford#5.08.02SUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaMaestría en Ciberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2024-03-11T21:33:48Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0009-0005-9079-916342845326https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderVargas Medina, José CarlosLujan Taipe Jhonatan Erick432285004317249448299732CONVERTED2_3885207Miranda_QC.pdfMiranda_QC.pdfapplication/pdf4735821https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/16/Miranda_QC.pdf3ea16f702501359061c51de4e8a9682bMD516falseCONVERTED2_3880266Miranda_QC.pdfMiranda_QC.pdfapplication/pdf4685409https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/8/Miranda_QC.pdfdea65f247611e5c0d7e55d2086a15120MD58falseTHUMBNAILMiranda_QC.pdf.jpgMiranda_QC.pdf.jpgGenerated Thumbnailimage/jpeg37434https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/7/Miranda_QC.pdf.jpg08e89d784a167e9ad0fff5603f628c70MD57falseMiranda_QC_Fichaautorizacion.pdf.jpgMiranda_QC_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg30515https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/10/Miranda_QC_Fichaautorizacion.pdf.jpg8157a2d7e65409943e6c11b22ebf796eMD510falseMiranda_QC_Reportesimilitud.pdf.jpgMiranda_QC_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg50063https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/12/Miranda_QC_Reportesimilitud.pdf.jpg56a7545ff48e1a60d976f1bbb517cf06MD512falseMiranda_QC_Actasimilitud.pdf.jpgMiranda_QC_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg43819https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/14/Miranda_QC_Actasimilitud.pdf.jpgd49d71928284ccd686144f186483f183MD514falseTEXTMiranda_QC.pdf.txtMiranda_QC.pdf.txtExtracted texttext/plain298406https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/6/Miranda_QC.pdf.txt5112f6bf7f8fac2851ca9db93efe74d4MD56falseMiranda_QC_Fichaautorizacion.pdf.txtMiranda_QC_Fichaautorizacion.pdf.txtExtracted texttext/plain2878https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/9/Miranda_QC_Fichaautorizacion.pdf.txt8baa3c2a0ef434697274dab840240c17MD59falseMiranda_QC_Reportesimilitud.pdf.txtMiranda_QC_Reportesimilitud.pdf.txtExtracted texttext/plain6167https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/11/Miranda_QC_Reportesimilitud.pdf.txt18990fa91989a5121598d455cae93eb9MD511falseMiranda_QC_Actasimilitud.pdf.txtMiranda_QC_Actasimilitud.pdf.txtExtracted texttext/plain1327https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/13/Miranda_QC_Actasimilitud.pdf.txt671dfb2279c60720ce69a7062b0a429cMD513falseORIGINALMiranda_QC.pdfMiranda_QC.pdfapplication/pdf5207110https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/1/Miranda_QC.pdff2716a561ef6cce3eeab284a4d17593fMD51trueMiranda_QC.docxMiranda_QC.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document11741363https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/15/Miranda_QC.docx4c75acdf243c4c3c46446516a0f3c07fMD515falseMiranda_QC_Fichaautorizacion.pdfMiranda_QC_Fichaautorizacion.pdfapplication/pdf282629https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/3/Miranda_QC_Fichaautorizacion.pdf68b96788a9fc578c4e9315205ce4069eMD53falseMiranda_QC_Reportesimilitud.pdfMiranda_QC_Reportesimilitud.pdfapplication/pdf24810598https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/5/Miranda_QC_Reportesimilitud.pdfed69fee410e2b49852f7f6c55ccb86d3MD55falseMiranda_QC_Actasimilitud.pdfMiranda_QC_Actasimilitud.pdfapplication/pdf123510https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/4/Miranda_QC_Actasimilitud.pdf1cd2631bfdaa02998868a0b35bda9eafMD54false10757/672567oai:repositorioacademico.upc.edu.pe:10757/6725672025-10-06 16:17:11.741Repositorio académico upcupc@openrepository.com
score 13.905282
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).