Código vulnerable. La paradoja de la seguridad móvil en la era digital

Autores/as

José Armando Tiznado Ubillus, Universidad Nacional Mayor San Marcos | Lima | Perú; Carmen Lucila Infante Saavedra, Universidad Nacional de Piura | Piura | Perú; Carlos Alberto Castro Carreño, Universidad Tecnológica del Perú | Piura | Perú; Andrés Augustin Castillo Moscol, Universidad Nacional de Piura | Piura | Perú; Carlos Alberto Raymundo García, Universidad Nacional de Piura | Piura | Perú

Palabras clave:

Seguridad móvil, riesgos informáticos, dispositivos móviles, vulnerabilidades, análisis de riesgos.

Sinopsis

Este libro examina la paradoja central de nuestra era digital, donde la dependencia universal de los dispositivos móviles coexiste con una exposición creciente a riesgos informáticos. A partir de un caso de estudio en una institución educativa técnica, se analiza la relación crítica entre diversas amenazas cibernéticas, como el malware y las vulnerabilidades en aplicaciones, y los pilares fundamentales de la seguridad móvil, que son la confidencialidad, la integridad y la autenticación. La obra propone un enfoque metodológico para medir y gestionar estos riesgos, ofreciendo una guía esencial para proteger la información personal y financiera en el ecosistema móvil, con especial énfasis en plataformas de alta penetración como Android.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

José Armando Tiznado Ubillus, Universidad Nacional Mayor San Marcos | Lima | Perú

Candidato a Doctor en Ingeniería de Sistemas e Informática por la UNMSM y Magíster en Ingeniería de Sistemas con mención en Tecnologías de la Información, con una trayectoria consolidada en investigación científica e innovación tecnológica, orientada a la generación de conocimiento aplicado. Docente en instituciones de prestigio, articula la formación académica con la práctica profesional en desarrollo de software y tecnologías de información, y participa activamente en la publicación de artículos científicos en su especialidad.

Carmen Lucila Infante Saavedra, Universidad Nacional de Piura | Piura | Perú

Ingeniero Industrial con orientación en Sistemas e Informática, Magister en Informática, Doctora en Tecnologías de Información y Comunicación, Doctoranda en Administración de Empresas, Certificada por la Universidad de Liverpool en el curso Adaptación e implementación de cursos virtuales, asesora y jurado de tesis de pregrado y posgrado, miembro del equipo de Semilleros de Investigación y docente principal hace 25 años de la Universidad Nacional de Piura

Carlos Alberto Castro Carreño, Universidad Tecnológica del Perú | Piura | Perú

Ingeniero Informático por la Universidad Nacional de Piura, Magister en Administración con Mención Gerencia Gubernamental por la Universidad Nacional de Piura, con estudios concluidos de doctorado en Administración en la Universidad Alas Peruanas.

Andrés Augustin Castillo Moscol, Universidad Nacional de Piura | Piura | Perú

Licenciado en Matemática Pura, Magister en Matemática Aplicada y con estudios doctoral concluidos en Ingeniera Industrial de la Universidad Nacional de Piura. Docente con 20 años de Experiencia en Pre-Grado de la Universidad Nacional de Piura

Carlos Alberto Raymundo García, Universidad Nacional de Piura | Piura | Perú

Licenciado en Física por la Universidad Nacional de Piura, Maestría en Matemática Aplicada por la Universidad Nacional de Piura, Doctorado en la Universidad Nacional de  Piura, docente adscrito al departamento de física de la Universidad Nacional de Piura

Referencias

Aguilera P. (2010). Seguridad informática. Editex, S.A.

Arias, F. (2012). El proyecto de investigación: Introducción a la metodología científica. Editorial Episteme.

Behar, D. (2008). Metodología de la investigación. Editorial Shaloom.

Bernal, C. A. (2010). Metodología de la investigación. Pearson Education.

Bustelo, C. (s.f.). Identificación de riesgos en la producción, gestión y mantenimiento de documentos electrónicos. PiedPiper. https://n9.cl/1gnyqb

Carcausto, W. y Guillen, O. (2013). Guía de SPSS 21. Universidad Cesar Vallejo.

Dei, D. (2008). La tesis: Cómo orientarse en su elaboración. Prometeo Editorial.

Domingo, M. (2011). Seguridad en dispositivos móviles. Create Commons. https://n9.cl/idly5k

El Comercio. (2018, 19 de agosto). En qué consistió el ciberataque a los bancos peruanos y cómo se repelió. https://n9.cl/qhi8h1

Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles [Tesis de maestría, Universidad de Cuenca].

Escrivá, G., Romero, R., Ramada, D. y Onrubia, R. (2013). Seguridad informática. Macmillan Iberia, S.A.

Giusto, D. (2018, 6 de agosto). Balance semestral de seguridad móvil. WeLiveSecurity. https://n9.cl/n3iw6

González, A. (2018). Seguridad en smartphone: Análisis de riesgos, de vulnerabilidades y auditoría de dispositivos [Tesis de maestría, Universidad de Catalunya].

Hernández, R., Fernández, C., y Baptista, P. (2006). Metodología de la investigación. McGraw-Hill.

Huamán, F. (2017). Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del Perú [Tesis de maestría, Pontificia Universidad Católica del Perú].

Kemp, S. (2018). Digital in 2018. Hootsuite. https://n9.cl/jgbn1

La República. (2018, 18 de agosto). Asbanc confirma que ataque financiero mundial afectó al Perú. https://n9.cl/hw3w9

La República. (2018, 20 de agosto). Ataque cibernético: Conoce cómo sabrás si eres víctima de un hacker. https://n9.cl/chvu7

Llontop, G. (2018). Gestión de riesgos de tecnologías de información de las empresas de Nephila Networks [Tesis de maestría, Universidad César Vallejo].

López, A. (2016). Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI–DSS) [Tesis de maestría, Universidad Internacional de la Rioja].

Mosquera, E. (2016, 26 de enero). Protege tu móvil, es el año del malware. El Mundo. https://n9.cl/ny6pl

Muñoz, C. (2011). Cómo elaborar y asesorar una investigación de tesis. Pearson Educación.

Otoya, M. (2017). Gestión de riesgos de TI en la seguridad de la información del Programa de Desarrollo Productivo Agrario Rural 2017 [Tesis de maestría, Universidad César Vallejo].

Rojas, C. (2016). Evaluación de la seguridad de aplicaciones móviles bancarias [Tesis de maestría, Universidad de Chile].

Sabino, C. (2006). Cómo hacer una tesis. Editorial Panapo de Venezuela.

SENATI. (2018). Cisco advierte sobre nocivos virus y malware en empresas. https://n9.cl/lyvx1

Serra, C. (2013). Herramienta para evaluar la gestión de riesgos. DataSec.

Téllez, J. (2008). Derecho informático. Instituto de Investigación Jurídica, Universidad Nacional Autónoma de México.

Tiznado Ubillus, J. A. (2019). Riesgo y Seguridad en los Dispositivos Móviles en Estudiantes de la Carrera de Desarrollo de Software en el SENATI, 2019 [Tesis de maestría, Universidad César Vallejo].

Valderrama, S. (2013). Pasos para elaborar proyectos de investigación científica. Editorial San Marcos.

 Código vulnerable. La paradoja de la seguridad móvil en la era digital

Descargas

Publicado

13 February 2026

Colección

Licencia

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.

Detalles sobre el formato de publicación disponible: PDF

PDF

ISBN-13 (15)

978-9907-807-02-8

Fecha de publicación (01)

2026-02-13

Cómo citar

Tiznado Ubillus, J. A., Infante Saavedra, C. L., Castro Carreño, C. A., Castillo Moscol, A. A., & Raymundo García, C. A. (2026). Código vulnerable. La paradoja de la seguridad móvil en la era digital. Atik Editorial. https://doi.org/10.46652/atikbook23