Vulnerabilidades de ciberseguridad en aplicaciones móviles usadas por jóvenes profesionales ecuatorianos
DOI:
https://doi.org/10.63535/smk3pn96Palabras clave:
Ciberseguridad; Vulnerabilidades Técnicas; Dispositivos Móviles; Entornos BYOD.Resumen
El objetivo fue analizar el nivel de riesgo de ciberseguridad en jóvenes profesionales, integrando la evaluación de las vulnerabilidades técnicas presentes en las aplicaciones móviles y los patrones de comportamiento en materia de seguridad dentro de entornos BYOD. Desde ese enfoque se realizó un abordaje académico para conocer las brechas técnicas de un tema poco investigado. El estudio tuvo un enfoque mixto descriptivo y correlacional, analizó vulnerabilidades técnicas en aplicaciones móviles usadas por jóvenes profesionales en entornos BYOD, relacionándolas con hábitos de seguridad. Se aplicó encuesta digital a 40 participantes mediante muestreo no probabilístico, con diseño transversal no experimental. En los resultados se confirma el riesgo de ciberseguridad en entornos BYOD en la parte técnica y está condicionada por el comportamiento del usuario. La relevancia de los hallazgos técnicos del análisis basado en el marco OWASP Mobile Top 10, exponen que existen vulnerabilidades recurrentes asociadas a almacenamiento inseguro, fallos en autenticación y deficiencias criptográficas. En este mismo marco, se rechaza la hipótesis nula y se acepta la hipótesis alternativa, lo que valida la relevancia de la protección de datos cuando los profesionales trabajan en entornos BYOD. En conclusión, el estudio aporta evidencia empírica en el contexto ecuatoriano y propone un enfoque diagnóstico que integra la dimensión técnica y conductual, contribuyendo al fortalecimiento de la gestión de riesgos en organizaciones que adoptan esquemas BYOD.
Descargas
Referencias
Akamai. (2025). Estado de la seguridad de API y aplicaciones 2025, volumen 11, número 02. Akamai Technologies.
Alshahrani, M. S., Aljuraidan, H. A., & Al-Nami, N. (2021). User security behavior in BYOD environments: A study of professional employees. Computers & Security.
Chou, J. T., & Chen, Y. C. . (2020). Combining technical and behavioral factors for cybersecurity risk assessment of IoT devices. IEEE Internet of Things Journal.
D'Arcy, J., Hovav, A., & Galletta, D. (2023). User awareness of security countermeasures and its impact on information systems misuse: A deterrence perspective. Information Systems Research.
Dávila, R. (1 de Agosto de 2023). Análisis cuantitativo de la relación entre el uso de dispositivos móviles y la productividad laboral en un entorno empresarial. Revista Conrado, 19(2). doi:https://conrado.ucf.edu.cu/index.php/conrado/article/view/3251
Deloitte. (2025). https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf. Deloitte. Obtenido de https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf
Díaz, C. (8 de marzo de 2025). Más allá de los millennials y la generación Z: preparando a las organizaciones para el futuro laboral. Dictamen Libre. doi:DOI: https://doi.org/10.18041/2619-4244/dl.36.12297
Fortinet. (2025). Reporte Ciberseguridad 2025.
Fortinet. (5 de enero de 2026). Obtenido de ¿Qué es Bring Your Own Device (BYOD)? Definición y explicación de BYOD: https://www.fortinet.com/lat/resources/cyberglossary/byod
Garcia, Y., Arteaga, K., Castillo, E., Zambrano, J., & Mendoza, M. (14 de diciembre de 2022). Protección de datos para el uso de bring your own device. Revista Minerva. doi:https://doi.org/10.47460/minerva.v1iSpecial.82
Guaña, J. (6 de mayo de 2024). Seguridad, amenazas y mecanismos de protección de los dispositivos móviles. DATEH, 6(1). doi:ISSN: 2773-7527
Hansen, G. B., & D'Arcy, J. (2021). User behavior and the mobile security.
Hernández, Y. (2022). Seguridad de dispositivos móviles y aplicaciones: una revisión de riesgos y desafíos actuales. Revista Universidad y Sociedad.
INCIBE. (2020). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdf
ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection. https://www.iso.org/es/norma/27001.
Kumar, M., Gupta, B. B., Misra, R., & Singh, P. (2023). Cybersecurity threats and vulnerabilities in 5G mobile networks: A state-of-the-art review. Computers & Security.
Lee, D., & Kim, Y. (2023). The role of cybersecurity awareness and self-efficacy in reducing mobile security risk: A study of Generation Z workers. International Journal of Information Management.
Loor, J. (junio de 2024). Uso de dispositivos móviles en el lugar de trabajo, implicaciones sobre la productividad laboral. Researchgate.net. doi:DOI:10.13140/RG.2.2.17059.46888
Mahmood, M., & Bano, M. (2020). Impact of BYOD on information security in corporate environments: A systematic literature review. Journal of Network and Computer Applications.
Montalvo, C., Checa, M., & Cabrera , P. (3 de julio de 2025). El esquema de seguridad en el modelo BYOD y su nuevo paradigma de aplicación. Pro Sciences. doi:DOI: https://doi.org/10.29018/issn.2588-1000vol9iss58.2025pp378-393
Morufu, M., & Taufik , R. (10 de Julio de 2025). A Review of Bring Your Own Device on Security Issues. Sagepub journals. Obtenido de https://journals.sagepub.com/doi/10.1177/2158244015580372
Oke, S. (25 de junio de 2024). The Risks and Rewards of Personal Devices and BYOD. Coretek. Obtenido de https://coretek.co.uk/the-risks-and-rewards-of-personal-devices-and-byod/
Organization, E. (2025). Los ataques a dispositivos móviles y apps aumentan porque los permitimos. Obtenido de Entrepreneur.
OWASP. (2021). Obtenido de OWASP Mobile Top 10: Principales riesgos de seguridad en aplicaciones móviles. OWASP: https://owasp.org/www-project-mobile-top-10/
Pérez, Á. (2024). Educarse en la era digital. Madrid : Morata .
Rodríguez, J. (2020). Revista de Innovación y Investigación en Educación. REIRE, 13(2), 1–13.
Rodríguez, L., & Martínez, J. (19 de Septiembre de 2022). Uso de aplicaciones móviles como herramienta de apoyo tecnológico para la enseñanza con metodología Steam. Redalyc.org, 18(36). Obtenido de https://www.redalyc.org/journal/6078/607872732006/html/
Security., S. D. (2025). Amenazas y oportunidades emergentes en 2025: Un análisis prospectivo de las tendencias en ciberseguridad. Obtenido de Sotera Digital Security Blog.
Shishkovsky, M., & Sarnov, I. (2021). Mobile application security testing tools and techniques: A review. Proceedings of the 2021 International Conference on Information Technology (ICIT).
Tatai, P. (12 de enero de 2026). Política de seguridad BYOD: principales riesgos, pros y contras y mejores prácticas. Safetica. Obtenido de https://www.safetica.com/es/recursos/blogs/politica-de-seguridad-byod-principales-riesgos-pros-y-contras-y-mejores-practicas
Tsaousis y Spiliopoulou. (2020). Towards a comprehensive model of information security behavior: A meta-analysis. Computers in Human Behavior.
Verimatrix. (2025). Principales fallos de seguridad de las aplicaciones móviles de RSAC 2025. Obtenido de https://www.verimatrix.com/es/antipirateria/ideas-contra-la-pirateria/
Zamora, Gutiérrez y Pérez. (4 de octubre de 2025). Evidencias sobre la validación de los tests: una guía práctica. Revista relacionada con evaluación y salud pública. Obtenido de https://scielo.isciii.es/scielo.php?pid=S1886-144X2023000300001&script=sci_arttext&utm_source=chatgpt.com
Publicado
Número
Sección
Licencia
Derechos de autor 2026 Álvaro David Cuyan Chimbo, Ing. Diego Benavides Astudillo, Ph.D (Autor/a)

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Aviso de Derechos de Autor y Licenciamiento
1. Retención y Cesión de Derechos
Los autores/as que publican en la Revista Científica Prospherus conservan la titularidad de los derechos de autor (Copyright) sobre sus trabajos, cediendo a la revista el derecho de la primera publicación. Esta publicación inicial se realiza bajo los términos de la licencia Creative Commons Reconocimiento-NoComercial-SinObrasDerivadas 4.0 Internacional (CC BY-NC-ND 4.0).
2. Condiciones de Reutilización
La licencia CC BY-NC-ND 4.0 permite a cualquier usuario leer, descargar, copiar y distribuir el trabajo publicado, siempre y cuando se cumplan estrictamente las siguientes tres condiciones:
-
Reconocimiento (BY): Se debe mencionar de forma clara y explícita la autoría del trabajo y citar la publicación original en esta revista.
-
NoComercial (NC): El uso del material debe ser siempre sin fines comerciales.
-
SinObrasDerivadas (ND): El trabajo debe mantenerse en su integridad original, y no se permite la modificación, adaptación o creación de obras derivadas (como traducciones o remezclas) basadas en el artículo.
3. Acuerdos Contractuales Adicionales y Repositorios
Los autores tienen permitido realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión publicada del artículo (por ejemplo, incluirlo en un repositorio institucional o en una página web personal) siempre que:
-
Se indique de manera inequívoca que el trabajo se publicó por primera vez en la Revista Científica Prospherus.
-
La redistribución respete los términos restrictivos de la licencia CC BY-NC-ND 4.0 (uso no comercial y sin modificaciones).
4. Descargo de Responsabilidad
La Revista Científica Prospherus no será responsable, bajo ninguna circunstancia, de cualquier reclamación directa, indirecta, incidental, punitiva o consecuente por infracción de derechos de autor relacionada con los artículos que han sido publicados en cualquiera de sus números. La responsabilidad sobre la originalidad y la obtención de permisos para material de terceros recae enteramente en los autores.







