Biblioteca122.294 documentos en línea

Artículo

Information Management Security Vulnerabilities in Smartphones Used by University Students: A Case Study in the Southwest of ColombiaVulnerabilidades de Seguridad en el Manejo de Información en Smartphones Utilizados por Estudiantes Universitarios: Un Estudio de Caso en el Suroccidente Colombiano

Resumen

Actualmente, los estudiantes que utilizan smartphones se ven afectados por robos y fugas de información, para hacer frente a este problema, esta investigación tiene como objetivo identificar las vulnerabilidades de seguridad en estos dispositivos. Además, se implementó una aplicación para prevenir el phishing y la fuga de información. Se realizaron pruebas de eficacia y rendimiento para identificar las vulnerabilidades y alertar a los usuarios sobre ellas. Las amenazas identificadas en los smartphones Android utilizados por estudiantes universitarios del suroccidente colombiano se basaron en diversas técnicas (phishing, envenenamiento de DNS, robo de identidad, Man in the middle, foot-printing, spyware). Para llegar a este resultado, se definió el problema, luego se hizo una revisión bibliográfica, después se definió la población de estudio, los métodos y los instrumentos; finalmente, se recolectó la información y se analizaron los resultados. Se lanzó una aplicación para mostrar las vulnerabilidades de seguridad de la instalación de software malicioso, que extrae información de los dispositivos de los estudiantes y hace que la seguridad de nuestros teléfonos móviles sea una prioridad hoy en día; y para lograr una mayor seguridad en los smartphones Android. Sin embargo, es esencial ser consciente de la importancia del autocuidado.

I. INTRODUCCIÓN

Estudios recientes muestran que el uso de teléfonos inteligentes en Colombia sigue aumentando. Actualmente, el 96% de los colombianos utiliza un teléfono móvil en su vida diaria [ 1 ], la mayoría de ellos lo utilizan para almacenar información personal como fotos, videos, cuentas bancarias y documentos confidenciales de sus empresas [ 2 ]. Los incidentes relacionados con el robo de información desde dispositivos móviles que afectaron a ciudadanos comunes disminuyeron un 35% entre 2014 y 2016, mientras que los ataques a empresas tuvieron un aumento de más del 20% [ 3 ] . Esto afecta a muchas personas y tiene consecuencias a nivel psicológico, físico y económico. Uno de los grupos más vulnerables son los estudiantes universitarios, que almacenan información personal y realizan transacciones en sus dispositivos móviles utilizando redes públicas gratuitas e inseguras [ 4 ]. Este artículo presenta una investigación con estudiantes de diversas universidades del suroeste de Colombia para identificar el riesgo al que están expuestos sus dispositivos móviles.

GDroid [ 6 ] es una herramienta para detectar malware o vulnerabilidades en Android, para ello utiliza redes neuronales convolucionales (CNN) para mapear las API y aplicaciones de Android en un gráfico heterogéneo, luego se realiza una tarea de clasificación de nodos en base a las invocaciones. a la API de Android y los patrones de uso. TC-Droid [ 7 ] presenta un marco que se alimenta de la secuencia de texto de los informes de la aplicación generados por AndroPyTool y aplica CNN para explorarlos. 

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:330 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento

  • Titulo:Information Management Security Vulnerabilities in Smartphones Used by University Students: A Case Study in the Southwest of Colombia
  • Autor:Ordoñez-Quintero, Cristian-Camilo; Ordoñez-Eraso, Hugo-Armando; Ordoñez-Córdoba, Jose-Armando
  • Tipo:Artículo
  • Año:2022
  • Idioma:Inglés
  • Editor:Universidad Pedagógica y Tecnológica de Colombia - UPTC
  • Materias:Seguridad de la información Seguridad cibernética Dispositivos móviles Amenazas cibernéticas
  • Descarga:2