Vulnerabilidades de ciberseguridad en aplicaciones móviles usadas por jóvenes profesionales ecuatorianos

Autores/as

DOI:

https://doi.org/10.63535/smk3pn96

Palabras clave:

Ciberseguridad; Vulnerabilidades Técnicas; Dispositivos Móviles; Entornos BYOD.

Resumen

El objetivo fue analizar el nivel de riesgo de ciberseguridad en jóvenes profesionales, integrando la evaluación de las vulnerabilidades técnicas presentes en las aplicaciones móviles y los patrones de comportamiento en materia de seguridad dentro de entornos BYOD. Desde ese enfoque se realizó un abordaje académico para conocer las brechas técnicas de un tema poco investigado. El estudio tuvo un enfoque mixto descriptivo y correlacional, analizó vulnerabilidades técnicas en aplicaciones móviles usadas por jóvenes profesionales en entornos BYOD, relacionándolas con hábitos de seguridad. Se aplicó encuesta digital a 40 participantes mediante muestreo no probabilístico, con diseño transversal no experimental. En los resultados se confirma el riesgo de ciberseguridad en entornos BYOD en la parte técnica y está condicionada por el comportamiento del usuario. La relevancia de los hallazgos técnicos del análisis basado en el marco OWASP Mobile Top 10, exponen que existen vulnerabilidades recurrentes asociadas a almacenamiento inseguro, fallos en autenticación y deficiencias criptográficas. En este mismo marco, se rechaza la hipótesis nula y se acepta la hipótesis alternativa, lo que valida la relevancia de la protección de datos cuando los profesionales trabajan en entornos BYOD. En conclusión, el estudio aporta evidencia empírica en el contexto ecuatoriano y propone un enfoque diagnóstico que integra la dimensión técnica y conductual, contribuyendo al fortalecimiento de la gestión de riesgos en organizaciones que adoptan esquemas BYOD.

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Akamai. (2025). Estado de la seguridad de API y aplicaciones 2025, volumen 11, número 02. Akamai Technologies.

Alshahrani, M. S., Aljuraidan, H. A., & Al-Nami, N. (2021). User security behavior in BYOD environments: A study of professional employees. Computers & Security.

Chou, J. T., & Chen, Y. C. . (2020). Combining technical and behavioral factors for cybersecurity risk assessment of IoT devices. IEEE Internet of Things Journal.

D'Arcy, J., Hovav, A., & Galletta, D. (2023). User awareness of security countermeasures and its impact on information systems misuse: A deterrence perspective. Information Systems Research.

Dávila, R. (1 de Agosto de 2023). Análisis cuantitativo de la relación entre el uso de dispositivos móviles y la productividad laboral en un entorno empresarial. Revista Conrado, 19(2). doi:https://conrado.ucf.edu.cu/index.php/conrado/article/view/3251

Deloitte. (2025). https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf. Deloitte. Obtenido de https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf

Díaz, C. (8 de marzo de 2025). Más allá de los millennials y la generación Z: preparando a las organizaciones para el futuro laboral. Dictamen Libre. doi:DOI: https://doi.org/10.18041/2619-4244/dl.36.12297

Fortinet. (2025). Reporte Ciberseguridad 2025.

Fortinet. (5 de enero de 2026). Obtenido de ¿Qué es Bring Your Own Device (BYOD)? Definición y explicación de BYOD: https://www.fortinet.com/lat/resources/cyberglossary/byod

Garcia, Y., Arteaga, K., Castillo, E., Zambrano, J., & Mendoza, M. (14 de diciembre de 2022). Protección de datos para el uso de bring your own device. Revista Minerva. doi:https://doi.org/10.47460/minerva.v1iSpecial.82

Guaña, J. (6 de mayo de 2024). Seguridad, amenazas y mecanismos de protección de los dispositivos móviles. DATEH, 6(1). doi:ISSN: 2773-7527

Hansen, G. B., & D'Arcy, J. (2021). User behavior and the mobile security.

Hernández, Y. (2022). Seguridad de dispositivos móviles y aplicaciones: una revisión de riesgos y desafíos actuales. Revista Universidad y Sociedad.

INCIBE. (2020). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdf

ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection. https://www.iso.org/es/norma/27001.

Kumar, M., Gupta, B. B., Misra, R., & Singh, P. (2023). Cybersecurity threats and vulnerabilities in 5G mobile networks: A state-of-the-art review. Computers & Security.

Lee, D., & Kim, Y. (2023). The role of cybersecurity awareness and self-efficacy in reducing mobile security risk: A study of Generation Z workers. International Journal of Information Management.

Loor, J. (junio de 2024). Uso de dispositivos móviles en el lugar de trabajo, implicaciones sobre la productividad laboral. Researchgate.net. doi:DOI:10.13140/RG.2.2.17059.46888

Mahmood, M., & Bano, M. (2020). Impact of BYOD on information security in corporate environments: A systematic literature review. Journal of Network and Computer Applications.

Montalvo, C., Checa, M., & Cabrera , P. (3 de julio de 2025). El esquema de seguridad en el modelo BYOD y su nuevo paradigma de aplicación. Pro Sciences. doi:DOI: https://doi.org/10.29018/issn.2588-1000vol9iss58.2025pp378-393

Morufu, M., & Taufik , R. (10 de Julio de 2025). A Review of Bring Your Own Device on Security Issues. Sagepub journals. Obtenido de https://journals.sagepub.com/doi/10.1177/2158244015580372

Oke, S. (25 de junio de 2024). The Risks and Rewards of Personal Devices and BYOD. Coretek. Obtenido de https://coretek.co.uk/the-risks-and-rewards-of-personal-devices-and-byod/

Organization, E. (2025). Los ataques a dispositivos móviles y apps aumentan porque los permitimos. Obtenido de Entrepreneur.

OWASP. (2021). Obtenido de OWASP Mobile Top 10: Principales riesgos de seguridad en aplicaciones móviles. OWASP: https://owasp.org/www-project-mobile-top-10/

Pérez, Á. (2024). Educarse en la era digital. Madrid : Morata .

Rodríguez, J. (2020). Revista de Innovación y Investigación en Educación. REIRE, 13(2), 1–13.

Rodríguez, L., & Martínez, J. (19 de Septiembre de 2022). Uso de aplicaciones móviles como herramienta de apoyo tecnológico para la enseñanza con metodología Steam. Redalyc.org, 18(36). Obtenido de https://www.redalyc.org/journal/6078/607872732006/html/

Security., S. D. (2025). Amenazas y oportunidades emergentes en 2025: Un análisis prospectivo de las tendencias en ciberseguridad. Obtenido de Sotera Digital Security Blog.

Shishkovsky, M., & Sarnov, I. (2021). Mobile application security testing tools and techniques: A review. Proceedings of the 2021 International Conference on Information Technology (ICIT).

Tatai, P. (12 de enero de 2026). Política de seguridad BYOD: principales riesgos, pros y contras y mejores prácticas. Safetica. Obtenido de https://www.safetica.com/es/recursos/blogs/politica-de-seguridad-byod-principales-riesgos-pros-y-contras-y-mejores-practicas

Tsaousis y Spiliopoulou. (2020). Towards a comprehensive model of information security behavior: A meta-analysis. Computers in Human Behavior.

Verimatrix. (2025). Principales fallos de seguridad de las aplicaciones móviles de RSAC 2025. Obtenido de https://www.verimatrix.com/es/antipirateria/ideas-contra-la-pirateria/

Zamora, Gutiérrez y Pérez. (4 de octubre de 2025). Evidencias sobre la validación de los tests: una guía práctica. Revista relacionada con evaluación y salud pública. Obtenido de https://scielo.isciii.es/scielo.php?pid=S1886-144X2023000300001&script=sci_arttext&utm_source=chatgpt.com

Descargas

Publicado

2026-03-25

Cómo citar

Cuyan Chimbo, Álvaro D. ., & Benavides Astudillo, D. . (2026). Vulnerabilidades de ciberseguridad en aplicaciones móviles usadas por jóvenes profesionales ecuatorianos. Prospherus, 3(1), 803-825. https://doi.org/10.63535/smk3pn96

Artículos similares

1-10 de 36

También puede Iniciar una búsqueda de similitud avanzada para este artículo.