Abstract
El comercio electrónico en entornos móviles tiene más de tres décadas de investigación y desarrollo. Sin embargo, los cambios tecnológicos hacia redes de telecomunicaciones de 5G y las plataformas de computación en la nube plantean nuevos retos y oportunidades. Este artículo aborda desde una perspectiva histórica los principios de diseño más relevantes, las vulnerabilidades, riesgos, amenazas y las oportunidades, así también los criterios para la implementación cuidadosa de aplicaciones seguras y robustas, al final del artículo se presenta una propuesta de seguridad en este entorno.
References
Soriano M., Ponce D.: A Security and Usability Proposal for Mobile Electronic Commerce, Technology Advances for 3G and Beyond, IEEE Communications Magazine, pp.1-2, (August 2002).
Adams A.: Possesing Mobile Devices, IEEE Computing Edge, pp.17-22, (Febrero2016).
Saltzer J., Reed D., Clark D.: End to End Arguments in System Design, M.I.T. Laboratory for Computer Science, Revised version of a paper from the Second International Conference on Distributed Computing Systems, Paris, France, pp. 509-512.: Copyright 1981 by The Institute of Electrical and Electronics. (April 8-10, 1981).
Ruggiero P., Foote J.: Cyber Threats to Mobile Phones, US CERT, United States Computer Emergency Readiness Team, Carnegie Mellon University, (2011).
Jøsang A, Miralabé L, Dallot L.: Vulnerability by Design in Mobile Network Security, University of Oslo, Norway, The Journal of Information Warfare, ISSN 1445-3312, Volume 14, Issue 4, (2015).
Gómez Á.: Enciclopedia de la Seguridad Informática, 2da. Edición Actualizada, editorial Alfa omega Ra-Ma, ISBN:978-607-707-181-5 Capítulo 19: 19.2- 19.3 pp. 527-553, (2011).
Xu H., Lyu M.: Assesing the computer properties of software obfuscation, IEEE Computing Edge, pp.24-27, (December 2016).
Memon A., Anwar A.: Colluding Apps: Tomorrow’s Mobile Malware Threat, pp. 31-35, IEEE Computing Edge, (March 2016).
Allen R., Pavone M., Schwager M.: Flying Smartphones, When Portable Computing Sprouts Wings, Stanford University, IEEE Computer Society, (January 2017).
Stallings W., Brown L.: Computer Security, Editorial Pearson, Capítulo 6: Malicious Software, pp.199-237, ISBN:978-0-13-377392-7, (2015).
Flynn L., Klieber W.: Smartphone Security, p. 8-11, IEEE Computing Edge, (Febrero 2016).