Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto
Descripción del Articulo
Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscan...
| Autores: | , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/672567 |
| Enlace del recurso: | http://hdl.handle.net/10757/672567 |
| Nivel de acceso: | acceso abierto |
| Materia: | https://purl.org/pe-repo/ocde/ford#5.08.02 |
| id |
UUPC_5968566de21c8bceb0d9b75623bf289a |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/672567 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| dc.title.alternative.none.fl_str_mv |
PYMES Método Aplicaciones móviles Android Vulnerabilidades Method Mobile applications Android Vulnerabilities |
| title |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| spellingShingle |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto Miranda Quezada, Carlos Enrique https://purl.org/pe-repo/ocde/ford#5.08.02 |
| title_short |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| title_full |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| title_fullStr |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| title_full_unstemmed |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| title_sort |
Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto |
| author |
Miranda Quezada, Carlos Enrique |
| author_facet |
Miranda Quezada, Carlos Enrique Vasquez Vasquez, Felipe Yauri Machaca, Melissa Rosemery |
| author_role |
author |
| author2 |
Vasquez Vasquez, Felipe Yauri Machaca, Melissa Rosemery |
| author2_role |
author author |
| dc.contributor.advisor.fl_str_mv |
Polo Martínez, Jorge Enrique |
| dc.contributor.author.fl_str_mv |
Miranda Quezada, Carlos Enrique Vasquez Vasquez, Felipe Yauri Machaca, Melissa Rosemery |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.08.02 |
| topic |
https://purl.org/pe-repo/ocde/ford#5.08.02 |
| description |
Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-03-07T22:36:37Z |
| dc.date.available.none.fl_str_mv |
2024-03-07T22:36:37Z |
| dc.date.issued.fl_str_mv |
2024-02-14 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
| dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_bdcc |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/672567 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/672567 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/16/Miranda_QC.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/8/Miranda_QC.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/7/Miranda_QC.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/10/Miranda_QC_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/12/Miranda_QC_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/14/Miranda_QC_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/6/Miranda_QC.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/9/Miranda_QC_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/11/Miranda_QC_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/13/Miranda_QC_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/1/Miranda_QC.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/15/Miranda_QC.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/3/Miranda_QC_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/5/Miranda_QC_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/4/Miranda_QC_Actasimilitud.pdf |
| bitstream.checksum.fl_str_mv |
3ea16f702501359061c51de4e8a9682b dea65f247611e5c0d7e55d2086a15120 08e89d784a167e9ad0fff5603f628c70 8157a2d7e65409943e6c11b22ebf796e 56a7545ff48e1a60d976f1bbb517cf06 d49d71928284ccd686144f186483f183 5112f6bf7f8fac2851ca9db93efe74d4 8baa3c2a0ef434697274dab840240c17 18990fa91989a5121598d455cae93eb9 671dfb2279c60720ce69a7062b0a429c f2716a561ef6cce3eeab284a4d17593f 4c75acdf243c4c3c46446516a0f3c07f 68b96788a9fc578c4e9315205ce4069e ed69fee410e2b49852f7f6c55ccb86d3 1cd2631bfdaa02998868a0b35bda9eaf |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846065997455294464 |
| spelling |
e345ee7c79a795fa5aae56bf691b2e8f600http://orcid.org/0009-0005-9079-9163Polo Martínez, Jorge Enrique312f789f67725e5796c93568d717d954500181f50516fde20fd7533ceb784801dba500f22870cc6024ed3721817ac150034a78500Miranda Quezada, Carlos EnriqueVasquez Vasquez, FelipeYauri Machaca, Melissa Rosemery2024-03-07T22:36:37Z2024-03-07T22:36:37Z2024-02-14http://hdl.handle.net/10757/672567000000012196144XLas PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos.The PYMES, in their rapid progress towards digitalization, have largely adopted mobile applications to improve their competitiveness and service. However, this adoption has been accompanied by security challenges. Many of these companies find themselves at a crossroads, seeking to ensure security without spending large sums of money on sophisticated solutions. The proposal presented arises as a response to this dilemma. This method offers a detailed and efficient analysis of the vulnerabilities present in Android mobile applications. Furthermore, this method uses open source tools, offering an affordable and accessible solution, without sacrificing the quality of security analysis and benefits from the collective knowledge and experience of a vast community of developers and security experts. Furthermore, with a structured approach, it not only identifies vulnerabilities, but categorizes them by level of criticality in a way that provides PYMES with clear guidance on which vulnerabilities to address first based on their severity. This process allows you to act proactively against possible vulnerabilities, thus maintaining the trust of your customers and ensuring the protection of valuable data.Trabajo de investigaciónODS 9: Industria, innovación e infraestructuraODS 8: Trabajo decente y crecimiento económicoODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCMétodo de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abiertoPYMESMétodoAplicaciones móvilesAndroidVulnerabilidadesMethodMobile applicationsAndroidVulnerabilitiesinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_bdcchttps://purl.org/pe-repo/ocde/ford#5.08.02SUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaMaestría en Ciberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2024-03-11T21:33:48Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0009-0005-9079-916342845326https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderVargas Medina, José CarlosLujan Taipe Jhonatan Erick432285004317249448299732CONVERTED2_3885207Miranda_QC.pdfMiranda_QC.pdfapplication/pdf4735821https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/16/Miranda_QC.pdf3ea16f702501359061c51de4e8a9682bMD516falseCONVERTED2_3880266Miranda_QC.pdfMiranda_QC.pdfapplication/pdf4685409https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/8/Miranda_QC.pdfdea65f247611e5c0d7e55d2086a15120MD58falseTHUMBNAILMiranda_QC.pdf.jpgMiranda_QC.pdf.jpgGenerated Thumbnailimage/jpeg37434https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/7/Miranda_QC.pdf.jpg08e89d784a167e9ad0fff5603f628c70MD57falseMiranda_QC_Fichaautorizacion.pdf.jpgMiranda_QC_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg30515https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/10/Miranda_QC_Fichaautorizacion.pdf.jpg8157a2d7e65409943e6c11b22ebf796eMD510falseMiranda_QC_Reportesimilitud.pdf.jpgMiranda_QC_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg50063https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/12/Miranda_QC_Reportesimilitud.pdf.jpg56a7545ff48e1a60d976f1bbb517cf06MD512falseMiranda_QC_Actasimilitud.pdf.jpgMiranda_QC_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg43819https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/14/Miranda_QC_Actasimilitud.pdf.jpgd49d71928284ccd686144f186483f183MD514falseTEXTMiranda_QC.pdf.txtMiranda_QC.pdf.txtExtracted texttext/plain298406https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/6/Miranda_QC.pdf.txt5112f6bf7f8fac2851ca9db93efe74d4MD56falseMiranda_QC_Fichaautorizacion.pdf.txtMiranda_QC_Fichaautorizacion.pdf.txtExtracted texttext/plain2878https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/9/Miranda_QC_Fichaautorizacion.pdf.txt8baa3c2a0ef434697274dab840240c17MD59falseMiranda_QC_Reportesimilitud.pdf.txtMiranda_QC_Reportesimilitud.pdf.txtExtracted texttext/plain6167https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/11/Miranda_QC_Reportesimilitud.pdf.txt18990fa91989a5121598d455cae93eb9MD511falseMiranda_QC_Actasimilitud.pdf.txtMiranda_QC_Actasimilitud.pdf.txtExtracted texttext/plain1327https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/13/Miranda_QC_Actasimilitud.pdf.txt671dfb2279c60720ce69a7062b0a429cMD513falseORIGINALMiranda_QC.pdfMiranda_QC.pdfapplication/pdf5207110https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/1/Miranda_QC.pdff2716a561ef6cce3eeab284a4d17593fMD51trueMiranda_QC.docxMiranda_QC.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document11741363https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/15/Miranda_QC.docx4c75acdf243c4c3c46446516a0f3c07fMD515falseMiranda_QC_Fichaautorizacion.pdfMiranda_QC_Fichaautorizacion.pdfapplication/pdf282629https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/3/Miranda_QC_Fichaautorizacion.pdf68b96788a9fc578c4e9315205ce4069eMD53falseMiranda_QC_Reportesimilitud.pdfMiranda_QC_Reportesimilitud.pdfapplication/pdf24810598https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/5/Miranda_QC_Reportesimilitud.pdfed69fee410e2b49852f7f6c55ccb86d3MD55falseMiranda_QC_Actasimilitud.pdfMiranda_QC_Actasimilitud.pdfapplication/pdf123510https://repositorioacademico.upc.edu.pe/bitstream/10757/672567/4/Miranda_QC_Actasimilitud.pdf1cd2631bfdaa02998868a0b35bda9eafMD54false10757/672567oai:repositorioacademico.upc.edu.pe:10757/6725672025-10-06 16:17:11.741Repositorio académico upcupc@openrepository.com |
| score |
13.905282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).