DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/4639
Title: Análisis de riesgos de vulnerabilidades y auditorías de dispositivos android
Authors: Arévalo Rosero, Rogelio Saúl
Keywords: CIBER INTELIGENCIA;ANÁLISIS;AUDITORÍAS;SISTEMAS
Issue Date: 2021
Publisher: QUITO/UIDE/2021
Citation: Arévalo Rosero,Rogelio Saúl. (2021). Análisis de riesgos de vulnerabilidades y auditorías de dispositivos android. Facultad de Ciencias de la Seguridad y Gestión de Riesgos. UIDE. Quito. 79p.
Abstract: La siguiente investigación lleva laintencionalidadde, analizar los riesgos de vulnerabilidades y auditorías de dispositivos inteligentes Android. En relación a la metodología aplicada, se basa en teoría y prácticaen la cual se procedea realizar una revisión de literatura y posteriormente se efectuaránpruebas en un entorno forense para determinar vulnerabilidadesen el aplicativo seleccionado, entre los resultados obtenidos se evidencian vulnerabilidades en cuanto a privacidad y almacenamiento de datos, criptografía, interacciones de plataformayconfiguraciónde calidad, lascualesgeneraron un reporte que permiteobtener información para protegerse de delitos. Finalmente, este estudio lograampliar los conocimientos concretamente en aplicativos de delincuencia cibernética, inspección de malicious software, inspección tecnológica de sistemas y redes, administración de fenómenos en seguridad, diseño fiable de aplicaciones de internet, seguimiento e interrelación de incidentes de seguridad, para la consecución eficiente y eficaz de tales responsabilidades que garantice controlar las contingencias informáticasdentro de lasorganizaciones.The objective of this research work is to analyze the risks of vulnerabilities and audits of Android smart devices. In relation to the applied methodology, it is based on theory and practice in which a literature review is carried out and later tests are carried out in a forensic environment to determine vulnerabilities in the selected application, among the results obtained vulnerabilities are evidenced in terms of to privacy and data storage, cryptography, platform interactions and quality settings, which generated a report that allows obtaining information to protect against crimes.Finally, this study manages to broaden the knowledge specifically in cyber-crime applications, malicious software inspection, technological inspection of systems and networks, administration of security phenomena, reliable design of internet applications, monitoring and interrelation of security incidents, for the Efficient and effective achievement of such responsibilities that guarantees control of IT contingencies within organizations.
URI: https://repositorio.uide.edu.ec/handle/37000/4639
Appears in Collections:Maestría-Gestión de Riesgos y Emergencias

Files in This Item:
File Description SizeFormat 
T-UIDE-0148.pdfCONFIDENCIAL320.48 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.