Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seminario de investigación
Unidad 1 - Fase 3 - Elaboración - A
Grupo: 100108_156
Integrantes: Únicamente los estudiantes que participaron con aportes significativos para la
construcción de la actividad.
Búsqueda bibliográfica:
Nombre
del Base de datos Bibliografía - APA 6.0
estudiante
Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Gómez-Díaz, R., & García-Rodríguez, A. (2020). Leer, jugar, aprender y
JOHAN datos EBSCO comunicarse en un entorno seguro: Seguridad, privacidad y confidencialidad en las
FERNEY aplicaciones infantiles. (spanish) doi:10.3145/thinkepi.2020.e14c02
FAJARDO Palabra Clave: mobile device vulnerabilities
GARZÓN Bibliografía: Serrano-Tellería, A. (2018). Users' management of mobile devices and
privacy. El Profesional De La Información, 27(4), 822-829. doi:10.3145/epi.2018.jul.11
Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Tao, C., Guo, H., & Huang, Z. (2020). Identifying security issues for
datos ScienceDirect mobile applications based on user review summarization. Information and Software
Technology, 122, 106290. doi:https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.infsof.2020.106290
Palabra Clave: mobile device vulnerabilities
Bibliografía: Wang, C., Wang, Y., Chen, Y., Liu, H., & Liu, J. (2020). User
authentication on mobile devices: Approaches, threats and trends. Computer Networks,
170, 107118. doi:https://doi-
org.bibliotecavirtual.unad.edu.co/10.1016/j.comnet.2020.107118
Inserte la captura de pantalla que Palabra Clave: mobile cell phone security
evidencie el empleo de la base de Bibliografía: Monjirul Kabir, M., Hasan, N., Khalid Hassan Tahmid, M.D., Ovi, T.A.,
datos Scopus Rozario, V.S. Enhancing smartphone lock security using vibration enabled randomly
positioned numbers (2020) ACM International Conference Proceeding Series
Palabra Clave: : mobile device vulnerabilities
Bibliografía: Duong, L. V., Nikolaevich, T. V., Long, D. H., Dam, N. Q., & Hoang, N. Q.
(2020). Detecting malicious applications on android is based on static analysis using
deep learning algorithm. International Journal of Advanced Trends in Computer Science
and Engineering, 9(3), 3494-3499. doi:10.30534/ijatcse/2020/154932020
Nombre
del Base de datos Bibliografía - APA 6.0
estudiante
Inserte la captura de pantalla que Palabra Clave: Aplicaciones
evidencie el empleo de la base de Bibliografía: Pando, Humberto Díaz, Yulier Núñez Musa, Roberto Sepúlveda Lima,
datos EBSCO and Sergio A. Cuenca Asensi. 2009. “Tendencias Actuales En La Concepción de
Subsistemas de Hardware Para La Protección de Aplicaciones.” New Trends in
Hardware Subsystems Conception for Application Protection. 6(2/3):110–19.
Palabra Clave: Ataques
Bibliografía: Urcuqui López, Christian Camilo, Melisa García Peña, José Luis Osorio
Quintero, and Andrés Navarro Cadavid. 2016. “Antidefacement - State of Art.”
Antidefacement - Estado Del Arte. 14(39):9–27.
¿Qué? Establecer las principales fuentes de vulnerabilidades y fallos de seguridad que se encuentran
en las aplicaciones instaladas en nuestros dispositivos móviles.
¿Cómo? Mediante investigación en bases de datos, fuentes de información con credibilidad y
versiones dichas por personas que han sufrido algún fraude por medio de sus aplicaciones
instaladas.
¿Dónde? En departamento de Cundinamarca
¿Cuándo? En lo corrido del año 2020.
¿Con quién o con qué? Con el apoyo colaborativo de los estudiantes del grupo mediante las
investigaciones realizadas.
Presentar el planteamiento del problema empleando como ayuda el software QDA Miner
Lite y evidenciar su uso mediante captura de pantalla
Las aplicaciones móviles son usadas por cualquier persona de cualquier área del mundo, para
infinidad de cosas, centrándonos en el departamento de Cundinamarca, vemos como desde
muy jóvenes nos vamos familiarizando con la tecnología, con un simple juego o alguna otra
aplicación que nos permita obtener los datos que necesitamos. Hoy en día vemos un sinfín de
estas apps en donde junto con ellas se vulneran nuestros datos personales, vemos como estos
llegan a terceros los cuales tienen ciertas intensiones como por ejemplo saber nuestros gustos
para publicidad, spam o en el peor de los casos robo de identidad, logrando de esta manera
suplantarnos en entidades bancarias. Actualmente las personas no tienen los conocimientos
necesarios ni le dan la importancia que esto requiere, siendo cada vez un blanco más fácil
para estos, permitiendo ser victimas de ataques de malware o fraudes que intentan ingresar a
nuestros dispositivos. Pongamos un breve ejemplo de la instalación de una app y que esta
para su manejo nos solicite permisos de GPS, fotos, datos, entre otros; los cuales sin más le
damos aceptar a todo sin ver el riesgo que esto acarrea. Esto es un tema muy relevante ya
que estos datos pueden llegar a terceros y a ningún usuario bien informado le gustaría esto.
¿Qué opciones de seguridad nos brindan los desarrolladores de los sistemas operativos de
dispositivos celulares y tiendas de aplicaciones móviles? ¿Qué tanto debemos conocer para
mantener nuestros datos seguros?
¿Por qué se realizará la futura investigación? Porque es necesario saber cuáles son las
vulnerabilidades a los cuales estamos expuestos al descargar aplicaciones móviles.
¿Cuáles serán sus aportes? Los aportes propuestos son las investigaciones en bases de
datos confiables, de esta manera saber bien el tema y poder determinar las posibles opciones
que como usuarios tenemos.
¿A quiénes pudiera beneficiar? A todas las personas que tengan y usen alguna aplicación
móvil.
Como sabemos la mayoría de personas se relacionan cada día mas con las aplicaciones
móviles, pero no todas estas personas dan importancia a los datos que manejamos en
nuestros dispositivos añadiendo que prácticamente todo lo guardamos en ellos, por esto es
necesario que los usuarios conozcan los riesgos a los cuales están expuestos y como mitigarlo.
Por medio del proceso de investigación se darán a conocer los acontecimientos presentados
para así poder brindar alternativas de soluciones posibles que se pueden dar. De esta manera
todas las personas que usen aplicaciones móviles sabrán cuáles son sus vulnerabilidades y
posibles acciones en contra de esto.
Objetivos: general y específicos. Máximo 500 palabras. Debe emplear un solo verbo en
infinitivo por objetivo presentado
Analizar las investigaciones adquiridas para de esta manera identificar las vulnerabilidades
adquiridas con el uso de aplicaciones móviles para lograr proponer soluciones para evitar el
robos de datos.
Objetivos específicos. Describir los fines que llevan a desarrollar el objetivo general en cada
una de las etapas de la investigación y deben estar relacionados entre sí.
1. Examinar las investigaciones hechas por los integrantes del grupo comprender la temática y
sacar los datos y conceptos relevantes.
2. Mencionar las opciones que los creadores de las aplicaciones y las tiendas de estas, tienen
para los usuarios.
3. Establecer las alternativas que como usuario se tienen, para evitar cualquier tipo de robo
de información
4. Mostrar los resultados de la investigación informando sobre que se debe hacer en el
contexto de la seguridad de las aplicaciones móviles.