Está en la página 1de 8

Universidad Nacional Abierta y a Distancia

Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

Hacer clic aquí y seleccionar una fecha.

Grupo: 100108_156
Integrantes: Únicamente los estudiantes que participaron con aportes significativos para la
construcción de la actividad.

Estudiante 1: JOHAN FERNEY FAJARDO


Estudiante 2: JAMES MORA MOSQUERA
Estudiante 3: Nombre completo
Estudiante 4: Nombre completo
Estudiante 5: Nombre completo

Tema asignado: Aplicaciones Móviles: Vulnerabilidades en los dispositivos a través de las


aplicaciones móviles

Resumen de la problemática seleccionada a nivel grupal: (Máximo 250 palabras).


Vulnerabilidades en los dispositivos a través de las aplicaciones móviles Las Compañías de seguridad
cibernética, han identificado que hay aumento de tendencia en ataques cibernéticos a entidades por intermedio
de las aplicaciones móviles las cuales recopilan información para cometer fraude, ciberdelincuentes logran
clonar aplicaciones móviles de entidades financieras con el fin de engañar a usuarios y obtener información
financiera, además miles de aplicaciones son cargadas a las tiendas de aplicaciones de los dispositivos con una
revisión muy mínima de seguridad, incluso algunas logran colarse en estas tiendas con código malicioso,
aplicaciones gratuitas que inician a funcionar como pruebas de concepto para entrar al mercado sin tener en
cuenta los estándares de seguridad como lo es la debida protección del código binario, el uso de estándares de
encriptación de las comunicaciones con protocolos no obsoletos, todo esto hace que nuestros dispositivos
móviles se conviertan en una fuente vulnerable, también se ha observado que la mayoría de dispositivos que
sufren estas vulneraciones son los que contienen sistemas operativos de código libre como lo es el Android, el
problema fundamental es que son las aplicaciones móviles que permiten que nuestro dispositivo móvil se haga
vulnerable. En la actualidad los sistemas operativos de los celulares dan opciones para esta problemática a
través de aplicaciones que hacen análisis de las demás app, incorporándose también estos análisis en los
antivirus para dispositivos móviles, por esto es muy importante conocer bien el manejo de nuestros dispositivos.

Búsqueda bibliográfica:
Nombre
del Base de datos Bibliografía - APA 6.0
estudiante
Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Gómez-Díaz, R., & García-Rodríguez, A. (2020). Leer, jugar, aprender y
JOHAN datos EBSCO comunicarse en un entorno seguro: Seguridad, privacidad y confidencialidad en las
FERNEY aplicaciones infantiles. (spanish) doi:10.3145/thinkepi.2020.e14c02
FAJARDO Palabra Clave: mobile device vulnerabilities
GARZÓN Bibliografía: Serrano-Tellería, A. (2018). Users' management of mobile devices and
privacy. El Profesional De La Información, 27(4), 822-829. doi:10.3145/epi.2018.jul.11

Palabra Clave: Teft information by mobile


Bibliografía: Barrantes Centurión, J., Sánchez Silva, J., & Gutiérrez Garcia, S. (2020).
SEGURIDAD DE LA INFORMACIÓN: ¿Cómo proteger los datos personales? Boletín INS,
26(3), 45-51.

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

Palabra Clave: mobile app insecurity


Bibliografía: Trabelsi, Z., Matrooshi, M., Bairaq, S., Ibrahim, W., & Masud, M. (2017).
Android based mobile apps for information security hands-on education. Education &
Information Technologies, 22(1), 125-144. doi:10.1007/s10639-015-9439-8

Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Tao, C., Guo, H., & Huang, Z. (2020). Identifying security issues for
datos ScienceDirect mobile applications based on user review summarization. Information and Software
Technology, 122, 106290. doi:https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.infsof.2020.106290
Palabra Clave: mobile device vulnerabilities
Bibliografía: Wang, C., Wang, Y., Chen, Y., Liu, H., & Liu, J. (2020). User
authentication on mobile devices: Approaches, threats and trends. Computer Networks,
170, 107118. doi:https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.comnet.2020.107118

Palabra Clave: Teft information by mobile


Bibliografía: Balapour, A., Nikkhah, H. R., & Sabherwal, R. (2020). Mobile application
security: Role of perceived privacy as the predictor of security perceptions. International
Journal of Information Management, 52, 102063. doi:https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.ijinfomgt.2019.102063

Palabra Clave: mobile app insecurity


Bibliografía: Wu, D., Moody, G. D., Zhang, J., & Lowry, P. B. (2020). Effects of the
design of mobile security notifications and mobile app usability on users’ security
perceptions and continued use intention. Information & Management, 57(5), 103235.
doi:https://doi-org.bibliotecavirtual.unad.edu.co/10.1016/j.im.2019.103235

Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Monjirul Kabir, M., Hasan, N., Khalid Hassan Tahmid, M.D., Ovi, T.A.,
datos Scopus Rozario, V.S. Enhancing smartphone lock security using vibration enabled randomly
positioned numbers (2020) ACM International Conference Proceeding Series
Palabra Clave: : mobile device vulnerabilities
Bibliografía: Duong, L. V., Nikolaevich, T. V., Long, D. H., Dam, N. Q., & Hoang, N. Q.
(2020). Detecting malicious applications on android is based on static analysis using
deep learning algorithm. International Journal of Advanced Trends in Computer Science
and Engineering, 9(3), 3494-3499. doi:10.30534/ijatcse/2020/154932020

Palabra Clave: Teft information by mobile


Bibliografía: Rasul, T., Latif, R., & Jamail, N. S. M. (2020). A computational forensic
framework for detection of hidden applications on android. Indonesian Journal of
Electrical Engineering and Computer Science, 20(1), 353-360.
doi:10.11591/ijeecs.v20.i1.pp353-360

Palabra Clave: mobile app insecurity


Bibliografía: Theoharidou, M., Mylonas, A., & Gritzalis, D. (2012). A risk assessment
method for smartphones (Heraklion, Crete ed.) doi:10.1007/978-3-642-30436-1_36

Inserte la captura de pantalla que Palabra Clave: seguridad teléfono móvil


evidencie el empleo de la base de Bibliografía: MejÃa, J. (2019). Detectando aplicaciones maliciosas en smartphone con
datos Scielo sistema android a través del uso de una aplicación. RISTI - Revista Ibérica De
Sistemas e Tecnologias De Informação, , 82-93.
Palabra Clave: mobile device vulnerabilities
Bibliografía: Niño Benitez, Y., & Silega MartÃnez, N. (2018). Requisitos de seguridad
para aplicaciones web. Revista Cubana De Ciencias Informáticas, 12, 205-221.

Palabra Clave: robo información moviles


Bibliografía: Martinez, F. R. C., Candelaria, A. D. H., Lozano, M. A. R., Zúñiga, A. R.
R., Peláez, R. M., & Michel, J. R. P. (2017). Después de presionar el botón enviar, se
pierde el control sobre la información personal y la privacidad: Un caso de estudio en
México. RISTI - Revista Ibérica De Sistemas e Tecnologias De Informação, , 115-
128.

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

Palabra Clave: inseguridad


Bibliografía: Proaño-Escalante, R. A., & Gavilanes-Molina, A. F. (2018). Estrategia
para responder a incidentes de inseguridad informática ambientado en la legalidad
ecuatoriana. Enfoque UTE, 9(1), 90-101.

Palabra Clave: mobile cell phone security


Inserte la captura de pantalla que Bibliografía: Huang, D., Rau, P. P., Salvendy, G., Shang, X., Liu, Y., & Wang, X.
evidencie el empleo de la base de (2008). Perception of information security and its implications for mobile phone.
datos de elección del estudiante Proceedings of the Human Factors and Ergonomics Society Annual Meeting, 52(20),
1650-1654. doi:10.1177/154193120805202002
Palabra Clave: mobile device vulnerabilities
Bibliografía: Dennis, K., Alibayev, M., Barbeau, S. J., & Ligatti, J. (2020).
Cybersecurity vulnerabilities in mobile fare payment applications: A case study.
Transportation Research Record, , 0361198120945982.
doi:10.1177/0361198120945982

Palabra Clave: Teft information by mobile


Bibliografía: Sophus Lai, S., & Flensburg, S. (2020). A proxy for privacy uncovering
the surveillance ecology of mobile apps. Big Data & Society, 7(2), 2053951720942543.
doi:10.1177/2053951720942543

Palabra Clave: mobile app insecurity


Bibliografía: Ohme, J. (2014). The acceptance of mobile government from a citizens’
perspective: Identifying perceived risks and perceived benefits. Mobile Media &
Communication, 2(3), 298-317. doi:10.1177/2050157914533696

Nombre
del Base de datos Bibliografía - APA 6.0
estudiante
Inserte la captura de pantalla que Palabra Clave: Aplicaciones
evidencie el empleo de la base de Bibliografía: Pando, Humberto Díaz, Yulier Núñez Musa, Roberto Sepúlveda Lima,
datos EBSCO and Sergio A. Cuenca Asensi. 2009. “Tendencias Actuales En La Concepción de
Subsistemas de Hardware Para La Protección de Aplicaciones.” New Trends in
Hardware Subsystems Conception for Application Protection. 6(2/3):110–19.
Palabra Clave: Ataques
Bibliografía: Urcuqui López, Christian Camilo, Melisa García Peña, José Luis Osorio
Quintero, and Andrés Navarro Cadavid. 2016. “Antidefacement - State of Art.”
Antidefacement - Estado Del Arte. 14(39):9–27.

Palabra Clave: Móviles


Bibliografía: Alazab, Moutaz, Mamoun Alazab, Andrii Shalaginov, Abdelwadood
Mesleh, and Albara Awajan. 2020. “Intelligent Mobile Malware Detection Using
James Permission Requests and API Calls.” Future Generation Computer Systems
Mora 107:509–21.
Mosquera
Palabra Clave: Vulnerabilidades
Bibliografía: Cavallari, Maurizio, and Francesco Tornieri. 2017. “VULNERABILITIES
OF SMARTPHONES PAYMENT APPS: THE RELEVANCE IN DEVELOPING COUNTRIES.”
International Journal of the Academic Business World 11(1):1–14.

Inserte la captura de pantalla que Palabra Clave: Aplicaciones


evidencie el empleo de la base de Bibliografía: Hu, Xinwen, and Yi Zhuang. 2020. “PHRiMA: A Permission-Based
datos ScienceDirect Hybrid Risk Management Framework for Android Apps.” Computers & Security
94:101791. doi: https://doi.org/10.1016/j.cose.2020.101791.
Palabra Clave: Ataques
Bibliografía: Anon. 2020. “Network and Web App Attacks Increase.” Network

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

Security 2020(6):2–3. doi: https://doi.org/10.1016/S1353-4858(20)30060-X.


Palabra Clave: Móviles
Bibliografía: D’Angelo, Gianni, Massimo Ficco, and Francesco Palmieri. 2020.
“Malware Detection in Mobile Environments Based on Autoencoders and API-
Images.” Journal of Parallel and Distributed Computing 137:26–33. doi:
https://doi.org/10.1016/j.jpdc.2019.11.001.
Palabra Clave: Vulnerabilidades
Bibliografía: Wang, Yingjie, Guangquan Xu, Xing Liu, Weixuan Mao, Chengxiang
Si, Witold Pedrycz, and Wei Wang. 2020. “Identifying Vulnerabilities of SSL/TLS
Certificate Verification in Android Apps with Static and Dynamic Analysis.” Journal
of Systems and Software 167:110609. doi:
https://doi.org/10.1016/j.jss.2020.110609.

Inserte la captura de pantalla que Palabra Clave: Aplicaciones


evidencie el empleo de la base de Bibliografía: Acharya, S., U. Rawat, and R. Bhatnagar. 2021. Android Rogue
datos Scopus Application Detection Using Image Resemblance and Reduced Lda. Vol. 1141.
Palabra Clave: Ataques
Bibliografía: Shen, L., H. Li, H. Wang, Y. Wang, J. Feng, and Y. Jian. 2020. “Risk
Measurement Method for Privilege Escalation Attacks on Android Apps Based on
Process Algebra.” Information (Switzerland) 11(6). doi: 10.3390/INFO11060293.

Palabra Clave: Móviles


Bibliografía: Palma, F., N. Realista, C. Serrao, L. Nunes, J. Oliveira, and A.
Almeida. 2020. “Automated Security Testing of Android Applications for Secure
Mobile Development.” Pp. 222–31 in Proceedings - 2020 IEEE 13th International
Conference on Software Testing, Verification and Validation Workshops, ICSTW
2020.

Palabra Clave: Vulnerabilidades


Bibliografía: Zambrano, A., T. Guarda, E. V. H. Valenzuela, and G. N. Quiña.
2019. “Mitigation Techniques for Security Vulnerabilities in Web Applications |
Técnicas de Mitigación Para Principales Vulnerabilidades de Seguridad En
Aplicaciones Web.” RISTI - Revista Iberica de Sistemas e Tecnologias de
Informacao (E17):299–308.
Inserte la captura de pantalla que Palabra Clave: Aplicaciones
evidencie el empleo de la base de Bibliografía: Mejía, Jezreel. 2019. “Detectando aplicaciones maliciosas en
datos Scielo Smartphone con sistema Android a través del uso de una aplicación TT - Detecting
malicious applications on Smartphones with Android operating system through of
an app.” RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação (31):82–
93. doi: 10.17013/risti.31.82-93.
Palabra Clave: Ataques
Bibliografía: Torres-Toukoumidis, Ángel, and Pilar Marín-Mateos. 2017.
“Gamificación en aplicaciones móviles para servicios bancarios de España TT -
Gamification in mobile applications for banking services in Spain.” RETOS. Revista
de Ciencias de la Administración y Economía 7(13):43–57. doi:
10.17163/ret.n13.2017.02.

Palabra Clave: Móviles


Bibliografía: Useche-Peláez, David Esteban, Daniela Sepúlveda-Alzate, Daniel
Orlando Díaz-López, and Diego Edison Cabuya-Padilla. 2018. “BUILDING MALWARE
CLASSIFICATORS USABLE BY STATE SECURITY AGENCIES TT - CONSTRUCCIÓN
DE CLASIFICADORES DE MALWARE PARA AGENCIAS DE SEGURIDAD DEL
ESTADO.” Iteckne 15(2):107–21. doi: 10.15332/iteckne.v15i2.2072.

Palabra Clave: Vulnerabilidades


Bibliografía: González Brito, Henry Raúl, and Raydel Montesino Perurena. 2018.
“Capacidades de las metodologías de pruebas de penetración para detectar
vulnerabilidades frecuentes en aplicaciones web TT - Capabilities of penetration
test methodologies to detect frequent vulnerabilities of web applications.” Revista
Cubana de Ciencias Informáticas 12(4):52–65.

Palabra Clave: Aplicaciones


Inserte la captura de pantalla que Bibliografía: Vera-Rivera, Fredy H., Carlos Mauricio Gaona Cuevas, and Hernán
evidencie el empleo de la base de Astudillo. 2019. “Desarrollo de aplicaciones basadas en microservicios: tendencias

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

datos de elección del estudiante y desafíos de investigación TT - Development of microservices-based applications:


trends and research challenges.” Revista Ibérica de Sistemas e Tecnologias de
Informação (E23):107–20.
Palabra Clave: Ataques
Bibliografía: Zambrano, Alex, Teresa Guarda, Edward Vladimir Haro Valenzuela,
and Geovanni Ninahualpa Quiña. 2019. “Técnicas de mitigación para principales
vulnerabilidades de seguridad en aplicaciones web TT - Mitigation techniques for
security vulnerabilities in web applications.” Revista Ibérica de Sistemas e
Tecnologias de Informação (E17):299–308.

Palabra Clave: Móviles


Bibliografía: Qianmu, Li, Yin Xiaochun, Meng Shunmei, Liu Yaozong, and Ying
Zijian. 2020. “A Security Event Description of Intelligent Applications in Edge-Cloud
Environment.” Journal of Cloud Computing 9(1). doi:
http://dx.doi.org/10.1186/s13677-020-00171-0.

Palabra Clave: vulnerabilidades


Bibliografía: Hwang, Sungjae, Sungho Lee, and Sukyoung Ryu. 2020. “All about
Activity Injection: Threats, Semantics, Detection, and Defense: Practice &
Experience.” Software 50(7):1061–86. doi: http://dx.doi.org/10.1002/spe.2792.

Construcción de: Título. Planteamiento del problema. Justificación. Objetivos

 Título. Dar respuesta a las siguientes preguntas


Vulnerabilidades en los dispositivos a través de las aplicaciones móviles

¿Qué? Establecer las principales fuentes de vulnerabilidades y fallos de seguridad que se encuentran
en las aplicaciones instaladas en nuestros dispositivos móviles.
¿Cómo? Mediante investigación en bases de datos, fuentes de información con credibilidad y
versiones dichas por personas que han sufrido algún fraude por medio de sus aplicaciones
instaladas.
¿Dónde? En departamento de Cundinamarca
¿Cuándo? En lo corrido del año 2020.
¿Con quién o con qué? Con el apoyo colaborativo de los estudiantes del grupo mediante las
investigaciones realizadas.

Título. (Máximo 35 palabras)


Revisión de las fallas de la vulnerabilidad y de seguridad presentados durante el primer
semestre del año 2020 en las aplicaciones de los dispositivos móviles casos departamento de
Cundinamarca

 Planteamiento del problema. (Máximo 400 palabras = Descripción + formulación)


Delimitar el problema de investigación y formular la pregunta de investigación

Presentar el planteamiento del problema empleando como ayuda el software QDA Miner
Lite y evidenciar su uso mediante captura de pantalla

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

Tabla de evidencias – Descripción del problema

Acción Captura de pantalla – evidencia

Carga de artículos en QDA Miner Lite

Introducción de códigos y comentarios


a cada artículo

Localización de las palabras clave por


“recuperación de texto”

Descripción del problema.

Las aplicaciones móviles son usadas por cualquier persona de cualquier área del mundo, para
infinidad de cosas, centrándonos en el departamento de Cundinamarca, vemos como desde
muy jóvenes nos vamos familiarizando con la tecnología, con un simple juego o alguna otra
aplicación que nos permita obtener los datos que necesitamos. Hoy en día vemos un sinfín de

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

estas apps en donde junto con ellas se vulneran nuestros datos personales, vemos como estos
llegan a terceros los cuales tienen ciertas intensiones como por ejemplo saber nuestros gustos
para publicidad, spam o en el peor de los casos robo de identidad, logrando de esta manera
suplantarnos en entidades bancarias. Actualmente las personas no tienen los conocimientos
necesarios ni le dan la importancia que esto requiere, siendo cada vez un blanco más fácil
para estos, permitiendo ser victimas de ataques de malware o fraudes que intentan ingresar a
nuestros dispositivos. Pongamos un breve ejemplo de la instalación de una app y que esta
para su manejo nos solicite permisos de GPS, fotos, datos, entre otros; los cuales sin más le
damos aceptar a todo sin ver el riesgo que esto acarrea. Esto es un tema muy relevante ya
que estos datos pueden llegar a terceros y a ningún usuario bien informado le gustaría esto.

Formulación del problema.

¿Qué opciones de seguridad nos brindan los desarrolladores de los sistemas operativos de
dispositivos celulares y tiendas de aplicaciones móviles? ¿Qué tanto debemos conocer para
mantener nuestros datos seguros?

 Justificación. Dar respuesta a las siguientes preguntas

¿Por qué se realizará la futura investigación? Porque es necesario saber cuáles son las
vulnerabilidades a los cuales estamos expuestos al descargar aplicaciones móviles.

¿Cuáles serán sus aportes? Los aportes propuestos son las investigaciones en bases de
datos confiables, de esta manera saber bien el tema y poder determinar las posibles opciones
que como usuarios tenemos.

¿A quiénes pudiera beneficiar? A todas las personas que tengan y usen alguna aplicación
móvil.

Justificación. Máximo 500 palabras

Como sabemos la mayoría de personas se relacionan cada día mas con las aplicaciones
móviles, pero no todas estas personas dan importancia a los datos que manejamos en
nuestros dispositivos añadiendo que prácticamente todo lo guardamos en ellos, por esto es
necesario que los usuarios conozcan los riesgos a los cuales están expuestos y como mitigarlo.
Por medio del proceso de investigación se darán a conocer los acontecimientos presentados
para así poder brindar alternativas de soluciones posibles que se pueden dar. De esta manera
todas las personas que usen aplicaciones móviles sabrán cuáles son sus vulnerabilidades y
posibles acciones en contra de esto.

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A

 Objetivos: general y específicos. Máximo 500 palabras. Debe emplear un solo verbo en
infinitivo por objetivo presentado

Objetivo general. Lo que se desea obtener como resultados de la futura investigación.

Analizar las investigaciones adquiridas para de esta manera identificar las vulnerabilidades
adquiridas con el uso de aplicaciones móviles para lograr proponer soluciones para evitar el
robos de datos.

Objetivos específicos. Describir los fines que llevan a desarrollar el objetivo general en cada
una de las etapas de la investigación y deben estar relacionados entre sí.

1. Examinar las investigaciones hechas por los integrantes del grupo comprender la temática y
sacar los datos y conceptos relevantes.
2. Mencionar las opciones que los creadores de las aplicaciones y las tiendas de estas, tienen
para los usuarios.
3. Establecer las alternativas que como usuario se tienen, para evitar cualquier tipo de robo
de información
4. Mostrar los resultados de la investigación informando sobre que se debe hacer en el
contexto de la seguridad de las aplicaciones móviles.

Elaboró: Luz Helena Hernández Amaya

También podría gustarte