Please use this identifier to cite or link to this item:
https://repositorio.uide.edu.ec/handle/37000/4639
Title: | Análisis de riesgos de vulnerabilidades y auditorías de dispositivos android |
Authors: | Arévalo Rosero, Rogelio Saúl |
Keywords: | CIBER INTELIGENCIA;ANÁLISIS;AUDITORÍAS;SISTEMAS |
Issue Date: | 2021 |
Publisher: | QUITO/UIDE/2021 |
Citation: | Arévalo Rosero,Rogelio Saúl. (2021). Análisis de riesgos de vulnerabilidades y auditorías de dispositivos android. Facultad de Ciencias de la Seguridad y Gestión de Riesgos. UIDE. Quito. 79p. |
Abstract: | La siguiente investigación lleva laintencionalidadde, analizar los riesgos de vulnerabilidades y auditorías de dispositivos inteligentes Android. En relación a la metodología aplicada, se basa en teoría y prácticaen la cual se procedea realizar una revisión de literatura y posteriormente se efectuaránpruebas en un entorno forense para determinar vulnerabilidadesen el aplicativo seleccionado, entre los resultados obtenidos se evidencian vulnerabilidades en cuanto a privacidad y almacenamiento de datos, criptografía, interacciones de plataformayconfiguraciónde calidad, lascualesgeneraron un reporte que permiteobtener información para protegerse de delitos. Finalmente, este estudio lograampliar los conocimientos concretamente en aplicativos de delincuencia cibernética, inspección de malicious software, inspección tecnológica de sistemas y redes, administración de fenómenos en seguridad, diseño fiable de aplicaciones de internet, seguimiento e interrelación de incidentes de seguridad, para la consecución eficiente y eficaz de tales responsabilidades que garantice controlar las contingencias informáticasdentro de lasorganizaciones.The objective of this research work is to analyze the risks of vulnerabilities and audits of Android smart devices. In relation to the applied methodology, it is based on theory and practice in which a literature review is carried out and later tests are carried out in a forensic environment to determine vulnerabilities in the selected application, among the results obtained vulnerabilities are evidenced in terms of to privacy and data storage, cryptography, platform interactions and quality settings, which generated a report that allows obtaining information to protect against crimes.Finally, this study manages to broaden the knowledge specifically in cyber-crime applications, malicious software inspection, technological inspection of systems and networks, administration of security phenomena, reliable design of internet applications, monitoring and interrelation of security incidents, for the Efficient and effective achievement of such responsibilities that guarantees control of IT contingencies within organizations. |
URI: | https://repositorio.uide.edu.ec/handle/37000/4639 |
Appears in Collections: | Tesis-Maestría-Gestión de Riesgos y Emergencias |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
T-UIDE-0148.pdf | CONFIDENCIAL | 320.48 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.