Vulnerabilidades de ciberseguridad en aplicaciones móviles usadas por jóvenes profesionales ecuatorianos
DOI:
https://doi.org/10.63535/smk3pn96Keywords:
Ciberseguridad; Vulnerabilidades Técnicas; Dispositivos Móviles; Entornos BYOD.Abstract
El objetivo fue analizar el nivel de riesgo de ciberseguridad en jóvenes profesionales, integrando la evaluación de las vulnerabilidades técnicas presentes en las aplicaciones móviles y los patrones de comportamiento en materia de seguridad dentro de entornos BYOD. Desde ese enfoque se realizó un abordaje académico para conocer las brechas técnicas de un tema poco investigado. El estudio tuvo un enfoque mixto descriptivo y correlacional, analizó vulnerabilidades técnicas en aplicaciones móviles usadas por jóvenes profesionales en entornos BYOD, relacionándolas con hábitos de seguridad. Se aplicó encuesta digital a 40 participantes mediante muestreo no probabilístico, con diseño transversal no experimental. En los resultados se confirma el riesgo de ciberseguridad en entornos BYOD en la parte técnica y está condicionada por el comportamiento del usuario. La relevancia de los hallazgos técnicos del análisis basado en el marco OWASP Mobile Top 10, exponen que existen vulnerabilidades recurrentes asociadas a almacenamiento inseguro, fallos en autenticación y deficiencias criptográficas. En este mismo marco, se rechaza la hipótesis nula y se acepta la hipótesis alternativa, lo que valida la relevancia de la protección de datos cuando los profesionales trabajan en entornos BYOD. En conclusión, el estudio aporta evidencia empírica en el contexto ecuatoriano y propone un enfoque diagnóstico que integra la dimensión técnica y conductual, contribuyendo al fortalecimiento de la gestión de riesgos en organizaciones que adoptan esquemas BYOD.
Downloads
References
Akamai. (2025). Estado de la seguridad de API y aplicaciones 2025, volumen 11, número 02. Akamai Technologies.
Alshahrani, M. S., Aljuraidan, H. A., & Al-Nami, N. (2021). User security behavior in BYOD environments: A study of professional employees. Computers & Security.
Chou, J. T., & Chen, Y. C. . (2020). Combining technical and behavioral factors for cybersecurity risk assessment of IoT devices. IEEE Internet of Things Journal.
D'Arcy, J., Hovav, A., & Galletta, D. (2023). User awareness of security countermeasures and its impact on information systems misuse: A deterrence perspective. Information Systems Research.
Dávila, R. (1 de Agosto de 2023). Análisis cuantitativo de la relación entre el uso de dispositivos móviles y la productividad laboral en un entorno empresarial. Revista Conrado, 19(2). doi:https://conrado.ucf.edu.cu/index.php/conrado/article/view/3251
Deloitte. (2025). https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf. Deloitte. Obtenido de https://www.deloitte.com/content/dam/assets-zone4/latam/es/docs/campaigns/2025/Encuesta_de_las_Generaciones_Z_y_Millennials_2025_Esp.pdf
Díaz, C. (8 de marzo de 2025). Más allá de los millennials y la generación Z: preparando a las organizaciones para el futuro laboral. Dictamen Libre. doi:DOI: https://doi.org/10.18041/2619-4244/dl.36.12297
Fortinet. (2025). Reporte Ciberseguridad 2025.
Fortinet. (5 de enero de 2026). Obtenido de ¿Qué es Bring Your Own Device (BYOD)? Definición y explicación de BYOD: https://www.fortinet.com/lat/resources/cyberglossary/byod
Garcia, Y., Arteaga, K., Castillo, E., Zambrano, J., & Mendoza, M. (14 de diciembre de 2022). Protección de datos para el uso de bring your own device. Revista Minerva. doi:https://doi.org/10.47460/minerva.v1iSpecial.82
Guaña, J. (6 de mayo de 2024). Seguridad, amenazas y mecanismos de protección de los dispositivos móviles. DATEH, 6(1). doi:ISSN: 2773-7527
Hansen, G. B., & D'Arcy, J. (2021). User behavior and the mobile security.
Hernández, Y. (2022). Seguridad de dispositivos móviles y aplicaciones: una revisión de riesgos y desafíos actuales. Revista Universidad y Sociedad.
INCIBE. (2020). Dispositivos móviles personales para uso profesional (BYOD): una guía de aproximación para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_dispositivos_moviles_metad.pdf
ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection. https://www.iso.org/es/norma/27001.
Kumar, M., Gupta, B. B., Misra, R., & Singh, P. (2023). Cybersecurity threats and vulnerabilities in 5G mobile networks: A state-of-the-art review. Computers & Security.
Lee, D., & Kim, Y. (2023). The role of cybersecurity awareness and self-efficacy in reducing mobile security risk: A study of Generation Z workers. International Journal of Information Management.
Loor, J. (junio de 2024). Uso de dispositivos móviles en el lugar de trabajo, implicaciones sobre la productividad laboral. Researchgate.net. doi:DOI:10.13140/RG.2.2.17059.46888
Mahmood, M., & Bano, M. (2020). Impact of BYOD on information security in corporate environments: A systematic literature review. Journal of Network and Computer Applications.
Montalvo, C., Checa, M., & Cabrera , P. (3 de julio de 2025). El esquema de seguridad en el modelo BYOD y su nuevo paradigma de aplicación. Pro Sciences. doi:DOI: https://doi.org/10.29018/issn.2588-1000vol9iss58.2025pp378-393
Morufu, M., & Taufik , R. (10 de Julio de 2025). A Review of Bring Your Own Device on Security Issues. Sagepub journals. Obtenido de https://journals.sagepub.com/doi/10.1177/2158244015580372
Oke, S. (25 de junio de 2024). The Risks and Rewards of Personal Devices and BYOD. Coretek. Obtenido de https://coretek.co.uk/the-risks-and-rewards-of-personal-devices-and-byod/
Organization, E. (2025). Los ataques a dispositivos móviles y apps aumentan porque los permitimos. Obtenido de Entrepreneur.
OWASP. (2021). Obtenido de OWASP Mobile Top 10: Principales riesgos de seguridad en aplicaciones móviles. OWASP: https://owasp.org/www-project-mobile-top-10/
Pérez, Á. (2024). Educarse en la era digital. Madrid : Morata .
Rodríguez, J. (2020). Revista de Innovación y Investigación en Educación. REIRE, 13(2), 1–13.
Rodríguez, L., & Martínez, J. (19 de Septiembre de 2022). Uso de aplicaciones móviles como herramienta de apoyo tecnológico para la enseñanza con metodología Steam. Redalyc.org, 18(36). Obtenido de https://www.redalyc.org/journal/6078/607872732006/html/
Security., S. D. (2025). Amenazas y oportunidades emergentes en 2025: Un análisis prospectivo de las tendencias en ciberseguridad. Obtenido de Sotera Digital Security Blog.
Shishkovsky, M., & Sarnov, I. (2021). Mobile application security testing tools and techniques: A review. Proceedings of the 2021 International Conference on Information Technology (ICIT).
Tatai, P. (12 de enero de 2026). Política de seguridad BYOD: principales riesgos, pros y contras y mejores prácticas. Safetica. Obtenido de https://www.safetica.com/es/recursos/blogs/politica-de-seguridad-byod-principales-riesgos-pros-y-contras-y-mejores-practicas
Tsaousis y Spiliopoulou. (2020). Towards a comprehensive model of information security behavior: A meta-analysis. Computers in Human Behavior.
Verimatrix. (2025). Principales fallos de seguridad de las aplicaciones móviles de RSAC 2025. Obtenido de https://www.verimatrix.com/es/antipirateria/ideas-contra-la-pirateria/
Zamora, Gutiérrez y Pérez. (4 de octubre de 2025). Evidencias sobre la validación de los tests: una guía práctica. Revista relacionada con evaluación y salud pública. Obtenido de https://scielo.isciii.es/scielo.php?pid=S1886-144X2023000300001&script=sci_arttext&utm_source=chatgpt.com
Downloads
Published
Issue
Section
License
Copyright (c) 2026 Álvaro David Cuyan Chimbo, Ing. Diego Benavides Astudillo, Ph.D (Autor/a)

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Copyright and Licensing Notice
1. Retention and Assignment of Rights
Authors who publish in the Prospherus Scientific Journal retain the Copyright of their works, granting the journal the right of first publication. This initial publication is carried out under the terms of the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License (CC BY-NC-ND 4.0).
2. Conditions for Reuse
The CC BY-NC-ND 4.0 license allows any user to read, download, copy, and distribute the published work, provided that the following three conditions are strictly met:
-
Attribution (BY): Clear and explicit mention of the work's authorship must be made, and the original publication in this journal must be cited.
-
NonCommercial (NC): The use of the material must always be for non-commercial purposes.
-
NoDerivatives (ND): The work must be maintained in its original integrity, and modification, adaptation, or creation of derivative works (such as translations or remixes) based on the article is not permitted.
3. Additional Contractual Agreements and Repositories
Authors are permitted to enter into other independent and additional contractual agreements for the non-exclusive distribution of the published version of the article (for example, including it in an institutional repository or on a personal website) provided that:
-
It is unequivocally indicated that the work was first published in the Prospherus Scientific Journal.
-
The redistribution respects the restrictive terms of the CC BY-NC-ND 4.0 license (non-commercial use and no modifications).
4. Disclaimer
The Prospherus Scientific Journal will in no case be liable for any direct, indirect, incidental, punitive, or consequential claims of copyright infringement related to articles that have been published in any of its issues. Responsibility for originality and obtaining permissions for third-party material rests entirely with the authors.







