Diego Arturo Ponce Vásquez, Ritha Mireya Cedeño Luna
{"title":"Consideraciones de seguridad para el comercio electrónico en dispositivos móviles inteligentes","authors":"Diego Arturo Ponce Vásquez, Ritha Mireya Cedeño Luna","doi":"10.55033/ejmrv4n1-002","DOIUrl":null,"url":null,"abstract":"El comercio electrónico en entornos móviles tiene más de tres décadas de investigación y desarrollo. Sin embargo, los cambios tecnológicos hacia redes de telecomunicaciones de 5G y las plataformas de computación en la nube plantean nuevos retos y oportunidades. Este artículo aborda desde una perspectiva histórica los principios de diseño más relevantes, las vulnerabilidades, riesgos, amenazas y las oportunidades, así también los criterios para la implementación cuidadosa de aplicaciones seguras y robustas, al final del artículo se presenta una propuesta de seguridad en este entorno.","PeriodicalId":209904,"journal":{"name":"Europub Journal of Multidisciplinary Research","volume":"4 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-06-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Europub Journal of Multidisciplinary Research","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.55033/ejmrv4n1-002","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
El comercio electrónico en entornos móviles tiene más de tres décadas de investigación y desarrollo. Sin embargo, los cambios tecnológicos hacia redes de telecomunicaciones de 5G y las plataformas de computación en la nube plantean nuevos retos y oportunidades. Este artículo aborda desde una perspectiva histórica los principios de diseño más relevantes, las vulnerabilidades, riesgos, amenazas y las oportunidades, así también los criterios para la implementación cuidadosa de aplicaciones seguras y robustas, al final del artículo se presenta una propuesta de seguridad en este entorno.