dc.contributor.advisor | Diaz Chong, Migdalia Teresa | |
dc.contributor.author | Gómez Coello, Kiara Michelle | |
dc.date.accessioned | 2023-06-02T13:51:56Z | |
dc.date.available | 2023-06-02T13:51:56Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | http://dspace.utb.edu.ec/handle/49000/14181 | |
dc.description | By applying an information security methodology, we contribute to improving the security of mobile applications, thereby avoiding vulnerabilities that may be exploited by malicious users or hackers. If mobile applications development is not done with care and attention, there is a risk that a cyber attacker may access confidential information or, in the worst case scenario, control the application. The use of Open Source security tools provides transparency and confidence to users, which increases the use of the application and reduces the risk of attacks. The OSSTMM methodology allows us to perform penetration testing and security evaluation on information and technology systems. This methodology is divided into five areas that allow us to gather the current state of mobile applications. | es_ES |
dc.description | By applying an information security methodology, we contribute to improving the security of mobile applications, thereby avoiding vulnerabilities that may be exploited by malicious users or hackers. If mobile applications development is not done with care and attention, there is a risk that a cyber attacker may access confidential information or, in the worst case scenario, control the application. The use of Open Source security tools provides transparency and confidence to users, which increases the use of the application and reduces the risk of attacks. The OSSTMM methodology allows us to perform penetration testing and security evaluation on information and technology systems. This methodology is divided into five areas that allow us to gather the current state of mobile applications. | es_ES |
dc.description.abstract | Al aplicar una metodología de seguridad informática contribuimos a mejorar la seguridad de las aplicaciones móviles y así se evita presentar vulnerabilidades que puedan ser explotadas por usuarios malintencionados o hackers. Si el desarrollo de las aplicaciones móviles no se realiza con cuidado y atención, se corre el riesgo que algún atacante informático acceda a información confidencial o en el peor de los casos que controlen la aplicación. La utilización de herramientas de seguridad Open Source proporcionan transparencia y confianza a los usuarios, lo que logra aumentar el uso de la aplicación y reducir el riesgo de ataques. La metodología OSSTMM nos permite realizar pruebas de penetración y evaluación de seguridad en sistemas de información y tecnología, esta metodología se divide en cinco áreas las cuales permiten recabar el estado actual de las aplicaciones móviles. | es_ES |
dc.format.extent | 46 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Babahoyo: UTB-FAFI. 2023 | es_ES |
dc.rights | Atribución-NoComercial-SinDerivadas 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ | * |
dc.subject | OSSTMM | es_ES |
dc.subject | Hackers | es_ES |
dc.subject | Vulnerabilidad | es_ES |
dc.subject | Seguridad | es_ES |
dc.subject | Aplicaciones móviles | es_ES |
dc.subject | Amenazas informáticas | es_ES |
dc.title | Análisis de una metodología de seguridad informática para el desarrollo de aplicaciones móviles usando herramientas Open Source. | es_ES |
dc.type | bachelorThesis | es_ES |