seguridad en dispositivos moviles

Páginas: 8 (1769 palabras) Publicado: 29 de septiembre de 2015
PLAN DE SEGURIDAD PARA DISPOSITIVOS MÓVILES






ANGELA MILENA DUQUE BOHADA
Cod: 0701121006








FUNDACION UNIVERSITARIA JUAN DE CASTELLANOS
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
VIII SEMESTRE
TUNJA
2015


PLAN DE SEGURIDAD PARA DISPOSITIVOS MÓVILES





ANGELA MILENA DUQUE BOHADA
Cod: 0701121006



Trabajo presentado al ingeniero John Alexander Bohada Jaime en la clase deAnteproyecto.





FUNDACION UNIVERSITARIA JUAN DE CASTELLANOS
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
VIII SEMESTRE
TUNJA
2015

PLAN DE SEGURIDAD PARA DISPOSITIVOS MÓVILES
Contenido
INTRODUCCION 1
1. Problema de introducción 1
1.1. Planteamiento del problema 1
1.2. Hipótesis de investigación 2
1.3. Pregunta de investigación 2
2. Objetivos 3
2.1. Objetivo General 3
2.2. Objetivos Específicos 3
3.Justificación 3
3.1. Importancia de la investigación 3
3.2. Limitaciones y Alcances 4
II. MARCO DE REFERENCIA 4
1. Marco de Antecedentes 4
III. DISEÑO METODOLOGICO 4
IV. CRONOGRAMA DE ACTIVIDADES 4
V. PRESUPUESTO 4
REFERENCIAS 4
ANEXOS 4






INTRODUCCION

Desde la invención de las computadoras, toda la información sea manejada por medio de ellas. Actualmente, se busca agilidad, rapidez,facilidad, accesibilidad y a la vez seguridad para el manejo de la información.
Todas las anteriores características las brindan los dispositivos móviles los cuales con el pasar del tiempo van evolucionando a pasos agigantados siendo implementados desde personas del común hasta grandes empresas. Si bien los dispositivos móviles se han convertido en una forma optimizada de administrar la información hoyen día no se manejan los datos con el debido cuidado, dejando varios puntos vulnerables, los cuales van a ser aprovechados por ciberdelincuentes obteniendo información valiosa haciendo mal uso de esta.
Con el fin de tratar de evitar el robo de información se debe implementar un adecuado plan de seguridad, iniciando con el conocimiento y la obtención de las vulnerabilidades presentes en base alos sistemas operativos de los dispositivos móviles además de la forma correcta de contrarrestar dicha vulnerabilidad.

1. Problema de introducción
1.1. Planteamiento del problema

Con el fácil acceso a internet que se posee hoy en día, es mucho más sencillo manejar diferentes cantidades de información y los es aún más si se administra desde dispositivos móviles. Esta información varía encuando a su relevancia pero de una u otra manera se debe tener muy en claro que todo tipo de datos deben ser protegidos, con el fin de que personas inescrupulosas no hagan un mal uso de ellos, ocasionando pérdidas millonarias o dañando la integridad de una persona.
Actualmente la información que se maneja en estos dispositivos es de vital importancia debido a que las personas están manejando su viday sus negocios por este medio. Lo que lleva a una serie de problemas en la seguridad donde los ciberdelincuentes se aprovechan de las múltiples vulnerabilidades que se encuentran en estos dispositivos.
Dentro de algunas vulnerabilidades que se puede encontrar en los dispositivos móviles están: el manejo de transacciones sensibles, contraseñas inhabilitadas, transmisiones inalámbricas noencriptadas, manejo de software de seguridad, sistemas operativos y software desactualizados, limitaciones en las conexiones a internet, entre muchas otras que se pueden encontrar y cada día surgen más conforme avanza la tecnología móvil.
Como consecuencia de estas vulnerabilidades puede que un usuario no autorizado de un mal uso a la información sensible, o si una transmisión no está cifrada los datospueden ser interceptados fácilmente, de igual forma los hackers pueden distribuir programas maliciosos como virus, spyware con el fin de que los usuarios revelen contraseñas e información personal.
Otro riesgo a tener en cuenta es la falta de actualización del sistema operativo, llevando a que no existan parches para vulnerabilidades recién descubiertas haciendo que el atacante pueda explotar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad en dispositivos moviles
  • Seguridad en dispositivos móviles
  • seguridad en dispositivos moviles
  • seguridad en dispositivos moviles
  • dispositivos moviles
  • Dispositivos Móviles
  • Dispositivos moviles
  • dispositivos moviles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS