Vulnerable code. The paradox of mobile security in the digital age

Authors

José Armando Tiznado Ubillus, Universidad Nacional Mayor San Marcos | Lima | Perú; Carmen Lucila Infante Saavedra, Universidad Nacional de Piura | Piura | Perú; Carlos Alberto Castro Carreño, Universidad Tecnológica del Perú | Piura | Perú; Andrés Augustin Castillo Moscol, Universidad Nacional de Piura | Piura | Perú; Carlos Alberto Raymundo García, Universidad Nacional de Piura | Piura | Perú

Keywords:

Mobile security, information risks, mobile devices, vulnerabilities, risk analysis.

Synopsis

This book examines the central paradox of our digital age, where universal dependence on mobile devices coexists with a growing exposure to information security risks. Based on a case study in a technical educational institution, it analyzes the critical relationship between various cyber threats, such as malware and application vulnerabilities, and the fundamental pillars of mobile security: confidentiality, integrity, and authentication. The work proposes a methodological approach to measure and manage these risks, offering an essential guide to protecting personal and financial information in the mobile ecosystem, with special emphasis on high-penetration platforms such as Android.

Downloads

Download data is not yet available.

Author Biographies

José Armando Tiznado Ubillus, Universidad Nacional Mayor San Marcos | Lima | Perú

Candidato a Doctor en Ingeniería de Sistemas e Informática por la UNMSM y Magíster en Ingeniería de Sistemas con mención en Tecnologías de la Información, con una trayectoria consolidada en investigación científica e innovación tecnológica, orientada a la generación de conocimiento aplicado. Docente en instituciones de prestigio, articula la formación académica con la práctica profesional en desarrollo de software y tecnologías de información, y participa activamente en la publicación de artículos científicos en su especialidad.

Carmen Lucila Infante Saavedra, Universidad Nacional de Piura | Piura | Perú

Ingeniero Industrial con orientación en Sistemas e Informática, Magister en Informática, Doctora en Tecnologías de Información y Comunicación, Doctoranda en Administración de Empresas, Certificada por la Universidad de Liverpool en el curso Adaptación e implementación de cursos virtuales, asesora y jurado de tesis de pregrado y posgrado, miembro del equipo de Semilleros de Investigación y docente principal hace 25 años de la Universidad Nacional de Piura

Carlos Alberto Castro Carreño, Universidad Tecnológica del Perú | Piura | Perú

Ingeniero Informático por la Universidad Nacional de Piura, Magister en Administración con Mención Gerencia Gubernamental por la Universidad Nacional de Piura, con estudios concluidos de doctorado en Administración en la Universidad Alas Peruanas.

Andrés Augustin Castillo Moscol, Universidad Nacional de Piura | Piura | Perú

Licenciado en Matemática Pura, Magister en Matemática Aplicada y con estudios doctoral concluidos en Ingeniera Industrial de la Universidad Nacional de Piura. Docente con 20 años de Experiencia en Pre-Grado de la Universidad Nacional de Piura

Carlos Alberto Raymundo García, Universidad Nacional de Piura | Piura | Perú

Licenciado en Física por la Universidad Nacional de Piura, Maestría en Matemática Aplicada por la Universidad Nacional de Piura, Doctorado en la Universidad Nacional de  Piura, docente adscrito al departamento de física de la Universidad Nacional de Piura

References

Aguilera P. (2010). Seguridad informática. Editex, S.A.

Arias, F. (2012). El proyecto de investigación: Introducción a la metodología científica. Editorial Episteme.

Behar, D. (2008). Metodología de la investigación. Editorial Shaloom.

Bernal, C. A. (2010). Metodología de la investigación. Pearson Education.

Bustelo, C. (s.f.). Identificación de riesgos en la producción, gestión y mantenimiento de documentos electrónicos. PiedPiper. https://n9.cl/1gnyqb

Carcausto, W. y Guillen, O. (2013). Guía de SPSS 21. Universidad Cesar Vallejo.

Dei, D. (2008). La tesis: Cómo orientarse en su elaboración. Prometeo Editorial.

Domingo, M. (2011). Seguridad en dispositivos móviles. Create Commons. https://n9.cl/idly5k

El Comercio. (2018, 19 de agosto). En qué consistió el ciberataque a los bancos peruanos y cómo se repelió. https://n9.cl/qhi8h1

Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles [Tesis de maestría, Universidad de Cuenca].

Escrivá, G., Romero, R., Ramada, D. y Onrubia, R. (2013). Seguridad informática. Macmillan Iberia, S.A.

Giusto, D. (2018, 6 de agosto). Balance semestral de seguridad móvil. WeLiveSecurity. https://n9.cl/n3iw6

González, A. (2018). Seguridad en smartphone: Análisis de riesgos, de vulnerabilidades y auditoría de dispositivos [Tesis de maestría, Universidad de Catalunya].

Hernández, R., Fernández, C., y Baptista, P. (2006). Metodología de la investigación. McGraw-Hill.

Huamán, F. (2017). Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del Perú [Tesis de maestría, Pontificia Universidad Católica del Perú].

Kemp, S. (2018). Digital in 2018. Hootsuite. https://n9.cl/jgbn1

La República. (2018, 18 de agosto). Asbanc confirma que ataque financiero mundial afectó al Perú. https://n9.cl/hw3w9

La República. (2018, 20 de agosto). Ataque cibernético: Conoce cómo sabrás si eres víctima de un hacker. https://n9.cl/chvu7

Llontop, G. (2018). Gestión de riesgos de tecnologías de información de las empresas de Nephila Networks [Tesis de maestría, Universidad César Vallejo].

López, A. (2016). Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI–DSS) [Tesis de maestría, Universidad Internacional de la Rioja].

Mosquera, E. (2016, 26 de enero). Protege tu móvil, es el año del malware. El Mundo. https://n9.cl/ny6pl

Muñoz, C. (2011). Cómo elaborar y asesorar una investigación de tesis. Pearson Educación.

Otoya, M. (2017). Gestión de riesgos de TI en la seguridad de la información del Programa de Desarrollo Productivo Agrario Rural 2017 [Tesis de maestría, Universidad César Vallejo].

Rojas, C. (2016). Evaluación de la seguridad de aplicaciones móviles bancarias [Tesis de maestría, Universidad de Chile].

Sabino, C. (2006). Cómo hacer una tesis. Editorial Panapo de Venezuela.

SENATI. (2018). Cisco advierte sobre nocivos virus y malware en empresas. https://n9.cl/lyvx1

Serra, C. (2013). Herramienta para evaluar la gestión de riesgos. DataSec.

Téllez, J. (2008). Derecho informático. Instituto de Investigación Jurídica, Universidad Nacional Autónoma de México.

Tiznado Ubillus, J. A. (2019). Riesgo y Seguridad en los Dispositivos Móviles en Estudiantes de la Carrera de Desarrollo de Software en el SENATI, 2019 [Tesis de maestría, Universidad César Vallejo].

Valderrama, S. (2013). Pasos para elaborar proyectos de investigación científica. Editorial San Marcos.

 Código vulnerable. La paradoja de la seguridad móvil en la era digital

Downloads

Published

February 13, 2026

Series

License

Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.

Details about the available publication format: PDF

PDF

ISBN-13 (15)

978-9907-807-02-8

Publication date (01)

2026-02-13

How to Cite

Tiznado Ubillus, J. A., Infante Saavedra, C. L., Castro Carreño, C. A., Castillo Moscol, A. A., & Raymundo García, C. A. (2026). Vulnerable code. The paradox of mobile security in the digital age. Atik Editorial. https://doi.org/10.46652/atikbook23