Código vulnerable. La paradoja de la seguridad móvil en la era digital
Palabras clave:
Seguridad móvil, riesgos informáticos, dispositivos móviles, vulnerabilidades, análisis de riesgos.Sinopsis
Este libro examina la paradoja central de nuestra era digital, donde la dependencia universal de los dispositivos móviles coexiste con una exposición creciente a riesgos informáticos. A partir de un caso de estudio en una institución educativa técnica, se analiza la relación crítica entre diversas amenazas cibernéticas, como el malware y las vulnerabilidades en aplicaciones, y los pilares fundamentales de la seguridad móvil, que son la confidencialidad, la integridad y la autenticación. La obra propone un enfoque metodológico para medir y gestionar estos riesgos, ofreciendo una guía esencial para proteger la información personal y financiera en el ecosistema móvil, con especial énfasis en plataformas de alta penetración como Android.
Descargas
Referencias
Aguilera P. (2010). Seguridad informática. Editex, S.A.
Arias, F. (2012). El proyecto de investigación: Introducción a la metodología científica. Editorial Episteme.
Behar, D. (2008). Metodología de la investigación. Editorial Shaloom.
Bernal, C. A. (2010). Metodología de la investigación. Pearson Education.
Bustelo, C. (s.f.). Identificación de riesgos en la producción, gestión y mantenimiento de documentos electrónicos. PiedPiper. https://n9.cl/1gnyqb
Carcausto, W. y Guillen, O. (2013). Guía de SPSS 21. Universidad Cesar Vallejo.
Dei, D. (2008). La tesis: Cómo orientarse en su elaboración. Prometeo Editorial.
Domingo, M. (2011). Seguridad en dispositivos móviles. Create Commons. https://n9.cl/idly5k
El Comercio. (2018, 19 de agosto). En qué consistió el ciberataque a los bancos peruanos y cómo se repelió. https://n9.cl/qhi8h1
Erreyes, D. (2017). Metodología para la selección de herramientas eficientes y protocolos adecuados para mejorar la seguridad de los dispositivos móviles [Tesis de maestría, Universidad de Cuenca].
Escrivá, G., Romero, R., Ramada, D. y Onrubia, R. (2013). Seguridad informática. Macmillan Iberia, S.A.
Giusto, D. (2018, 6 de agosto). Balance semestral de seguridad móvil. WeLiveSecurity. https://n9.cl/n3iw6
González, A. (2018). Seguridad en smartphone: Análisis de riesgos, de vulnerabilidades y auditoría de dispositivos [Tesis de maestría, Universidad de Catalunya].
Hernández, R., Fernández, C., y Baptista, P. (2006). Metodología de la investigación. McGraw-Hill.
Huamán, F. (2017). Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del Perú [Tesis de maestría, Pontificia Universidad Católica del Perú].
Kemp, S. (2018). Digital in 2018. Hootsuite. https://n9.cl/jgbn1
La República. (2018, 18 de agosto). Asbanc confirma que ataque financiero mundial afectó al Perú. https://n9.cl/hw3w9
La República. (2018, 20 de agosto). Ataque cibernético: Conoce cómo sabrás si eres víctima de un hacker. https://n9.cl/chvu7
Llontop, G. (2018). Gestión de riesgos de tecnologías de información de las empresas de Nephila Networks [Tesis de maestría, Universidad César Vallejo].
López, A. (2016). Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI–DSS) [Tesis de maestría, Universidad Internacional de la Rioja].
Mosquera, E. (2016, 26 de enero). Protege tu móvil, es el año del malware. El Mundo. https://n9.cl/ny6pl
Muñoz, C. (2011). Cómo elaborar y asesorar una investigación de tesis. Pearson Educación.
Otoya, M. (2017). Gestión de riesgos de TI en la seguridad de la información del Programa de Desarrollo Productivo Agrario Rural 2017 [Tesis de maestría, Universidad César Vallejo].
Rojas, C. (2016). Evaluación de la seguridad de aplicaciones móviles bancarias [Tesis de maestría, Universidad de Chile].
Sabino, C. (2006). Cómo hacer una tesis. Editorial Panapo de Venezuela.
SENATI. (2018). Cisco advierte sobre nocivos virus y malware en empresas. https://n9.cl/lyvx1
Serra, C. (2013). Herramienta para evaluar la gestión de riesgos. DataSec.
Téllez, J. (2008). Derecho informático. Instituto de Investigación Jurídica, Universidad Nacional Autónoma de México.
Tiznado Ubillus, J. A. (2019). Riesgo y Seguridad en los Dispositivos Móviles en Estudiantes de la Carrera de Desarrollo de Software en el SENATI, 2019 [Tesis de maestría, Universidad César Vallejo].
Valderrama, S. (2013). Pasos para elaborar proyectos de investigación científica. Editorial San Marcos.

