Vulnerable code. The paradox of mobile security in the digital age
Keywords:
Mobile security, information risks, mobile devices, vulnerabilities, risk analysis.Synopsis
This book examines the central paradox of our digital age, where universal dependence on mobile devices coexists with a growing exposure to information security risks. Based on a case study in a technical educational institution, it analyzes the critical relationship between various cyber threats, such as malware and application vulnerabilities, and the fundamental pillars of mobile security: confidentiality, integrity, and authentication. The work proposes a methodological approach to measure and manage these risks, offering an essential guide to protecting personal and financial information in the mobile ecosystem, with special emphasis on high-penetration platforms such as Android.
Downloads
References
Aguilera P. (2010). Seguridad informática. Editex, S.A.
Arias, F. (2012). El proyecto de investigación: Introducción a la metodología científica. Editorial Episteme.
Behar, D. (2008). Metodología de la investigación. Editorial Shaloom.
Bernal, C. A. (2010). Metodología de la investigación. Pearson Education.
Bustelo, C. (s.f.). Identificación de riesgos en la producción, gestión y mantenimiento de documentos electrónicos. PiedPiper. https://n9.cl/1gnyqb
Carcausto, W. y Guillen, O. (2013). Guía de SPSS 21. Universidad Cesar Vallejo.
Dei, D. (2008). La tesis: Cómo orientarse en su elaboración. Prometeo Editorial.
Domingo, M. (2011). Seguridad en dispositivos móviles. Create Commons. https://n9.cl/idly5k
El Comercio. (2018, 19 de agosto). En qué consistió el ciberataque a los bancos peruanos y cómo se repelió. https://n9.cl/qhi8h1
Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles [Tesis de maestría, Universidad de Cuenca].
Escrivá, G., Romero, R., Ramada, D. y Onrubia, R. (2013). Seguridad informática. Macmillan Iberia, S.A.
Giusto, D. (2018, 6 de agosto). Balance semestral de seguridad móvil. WeLiveSecurity. https://n9.cl/n3iw6
González, A. (2018). Seguridad en smartphone: Análisis de riesgos, de vulnerabilidades y auditoría de dispositivos [Tesis de maestría, Universidad de Catalunya].
Hernández, R., Fernández, C., y Baptista, P. (2006). Metodología de la investigación. McGraw-Hill.
Huamán, F. (2017). Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del Perú [Tesis de maestría, Pontificia Universidad Católica del Perú].
Kemp, S. (2018). Digital in 2018. Hootsuite. https://n9.cl/jgbn1
La República. (2018, 18 de agosto). Asbanc confirma que ataque financiero mundial afectó al Perú. https://n9.cl/hw3w9
La República. (2018, 20 de agosto). Ataque cibernético: Conoce cómo sabrás si eres víctima de un hacker. https://n9.cl/chvu7
Llontop, G. (2018). Gestión de riesgos de tecnologías de información de las empresas de Nephila Networks [Tesis de maestría, Universidad César Vallejo].
López, A. (2016). Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI–DSS) [Tesis de maestría, Universidad Internacional de la Rioja].
Mosquera, E. (2016, 26 de enero). Protege tu móvil, es el año del malware. El Mundo. https://n9.cl/ny6pl
Muñoz, C. (2011). Cómo elaborar y asesorar una investigación de tesis. Pearson Educación.
Otoya, M. (2017). Gestión de riesgos de TI en la seguridad de la información del Programa de Desarrollo Productivo Agrario Rural 2017 [Tesis de maestría, Universidad César Vallejo].
Rojas, C. (2016). Evaluación de la seguridad de aplicaciones móviles bancarias [Tesis de maestría, Universidad de Chile].
Sabino, C. (2006). Cómo hacer una tesis. Editorial Panapo de Venezuela.
SENATI. (2018). Cisco advierte sobre nocivos virus y malware en empresas. https://n9.cl/lyvx1
Serra, C. (2013). Herramienta para evaluar la gestión de riesgos. DataSec.
Téllez, J. (2008). Derecho informático. Instituto de Investigación Jurídica, Universidad Nacional Autónoma de México.
Tiznado Ubillus, J. A. (2019). Riesgo y Seguridad en los Dispositivos Móviles en Estudiantes de la Carrera de Desarrollo de Software en el SENATI, 2019 [Tesis de maestría, Universidad César Vallejo].
Valderrama, S. (2013). Pasos para elaborar proyectos de investigación científica. Editorial San Marcos.

