Mostrar el registro sencillo del ítem
Control y seguridad de los empleados ante amenazas informáticas en dispositivos móviles
dc.contributor.author | Mamani Limachi, Edwin Gonzalo | |
dc.date.accessioned | 2018-06-13T23:51:48Z | |
dc.date.available | 2018-06-13T23:51:48Z | |
dc.date.issued | 2017 | |
dc.identifier.uri | http://repositorio.umsa.bo/xmlui/handle/123456789/16613 | |
dc.description.abstract | El control y seguridad de los empleados ante amenazas informáticas en dispositivos moviles,estátomando una gran importancia en el presente para cualquier organización que maneje información importante que incluyan las actividades de sus empleados. En la presente mantener la seguridad es el objetivo a lo que más se deben enfocar las organizaciones, el interés y la demanda de aplicaciones para teléfonos móviles y tablets que cada vez se asemejan más a ordenadores portátiles por la capacidad que estos tienen y las tareas que estos pueden llegar a desempeñar, crece rápidamente, el cual impulsa rápidamente a los usuarios a interactuar con el dispositivo en cualquier momento del día ya sea en el trabajo o en su casa, incrementando también las amenazas informáticas. La herramienta propuesta para ese problema es un prototipo aplicación Android que permita el control y seguimiento de las actividades de un empleado que tiene a cargo un dispositivo móvil perteneciente a una organización, con el fin de mantener informado a los responsables de la organización ante posibles amenazas o fugas de información por causa de los empleados. En desarrollo del prototipo se implementó métodos de encriptación hibrida para resguardar la información generada por el empleado, se trabajó en la plataforma de Android Studio el cual implementa lenguaje Java y XML para su desarrollo. Se realizaron tres pruebas en distintos casos que el empleado pudo haber manipulado el dispositivo móvil, los resultados obtenidos son satisfactorios y alcanzan un valor aceptable los cuales son registrados en reportes para un mayor análisis de las posibles amenazas informáticas los cuales son considerados como factores de riesgo que determinan un porcentaje de que podría aquejar a cualquier organización. | es_ES |
dc.language.iso | es | es_ES |
dc.subject | DISPOSITIVOS MÓVILES | es_ES |
dc.subject | ENCRIPTACIÓN HIBRIDA | es_ES |
dc.subject | KEYLOGGER | es_ES |
dc.subject | PRIVACIDAD DE DATOS | es_ES |
dc.title | Control y seguridad de los empleados ante amenazas informáticas en dispositivos móviles | es_ES |
dc.type | Thesis | es_ES |