Professional Documents
Culture Documents
TESIS
Que para obtener el ttulo de:
Ingeniero en informtica
Presente:
Juan Cristbal Snchez Jimnez
Asesor:
Marlo Favio Jimnez Hernndez
Capitulado
Captulo 1
-
Concepto
Cmo afecta a los usuarios?
Las aplicaciones mviles y su importancia
Consecuencias
Captulo 2
-
Captulo 3
-
Prdida econmica
Perdida laboral
Causas
Solucin
Conclusiones
Captulo 4
-
Desarrollo
Implementacin de aplicacin
Uso
Funcin
Ventajas
Captulo 5
-
.
.
.
.
.
Dedicatoria
Con todo mi cario y amor para las personas que hicieron todo en la vida para
que yo pudiera lograr mis sueos, por motivarme y darme la mano cuando
senta que el camino se terminaba, a ustedes por siempre ni corazn y mi
agradecimiento:
Pap y Mam
Gracias por su cario gua y apoyo gracias a eso he llegado a realizar uno de los anhelos
ms grandes de mi vida, fruto del inmenso apoyo, amor y confianza que en mi se deposit y
con los cuales he logrado terminar mis estudios profesionales que constituyen el legado
ms grande que pudiera recibir y por el cual les vivir eternamente agradecido.... con
cario y respeto:
Cristbal
Contexto de protocolo
El presente trabajo pretende responder y aporte informacin a los mexicanos en relacin a las siguientes
preguntas en qu medida las aplicaciones ayuna o perjudican a los usuarios en la seguridad? la
pregunta de investigacin planteada busca la relacin entre las siguientes variables:1) aplicaciones 2)
seguridad de sus equipos. Los contextos descritos en los siguientes prrafos y el estudio realizado por
android los que dan el sustento de planteamiento del problema de la presente investigacin.
Preguntas de investigacin
Desde el estado de perspectiva se debe estudiar los resultados de estas pruebas que lleve al usuario
mexicano. Analizar qu tan seguras son las aplicaciones para el equipo celular, en donde surgen
algunas interrogantes
1- Qu rol juega la seguridad en equipos celulares?
2- Qu nuevas empresas se dedican al desarrollo de aplicaciones?
3- Qu riesgos corre un celular al instalar aplicaciones?
4- Cmo podemos solucionar el ataque por medio de aplicaciones mviles?
Objetivo General
Identificar y reducir la prdida de informacin causadas por instalar aplicaciones mviles,
implementando una aplicacin para evitar:
Robo de informacin
Robo de identidad
Clonacin de datos
Extorsiones
Prdida de equipos
Prdida econmica
Objetivos especficos
1234-
Estado de arte
Qu ha dicho?
Cabe mencionar que
SALVADOR GMEZ OLIVER. (2011). Curso Programacin
Android. Espaa: sinObraDerivada. Hay proyectos que al realizarlos no se sabe bien que
rumbo tomara ni el destino que se pretende alcanzar, porque no sabes si ser aceptado o
rechazado, es ah donde entra la experiencia, darlo a luz y esperar resultados.
Segn Mara Lozano Prez, El objetivo de este trabajo es el desarrollo de una aplicacin
para el sistema operativo Android, que permita obtener una interfaz de usuario conectada a
un servicio web. Para ello, se han utilizado una gran variedad de tecnologas diferentes que,
al final, componen un sistema completo que facilita la tarea de manejar aparatos
electrnicos de una manera remota, desde un dispositivo con sistema operativo Android. El
desarrollo propuesto no sera vlido en el escenario actual de telecomunicaciones, pero se
espera que en el futuro las tecnologas sigan este camino.
Segn: (Remrez, 2013) el realizar aplicaciones viene a cambiar mucho la vida de las
personas ya que, el telfono ha evolucionado rpidamente, y ha llegado a facilitar algunas
tarea, es por eso que en realizar una aplicacin, con una tarea especfica ya te puede ahorrar
tanto tiempo como aumentar productividad en una empresa.
Segn: (Varios, 2012) Android es hoy por hoy uno de los sistemas operativos con ms
oportunidades, donde un desarrollador puede crear aplicaciones que sean conocidas a nivel
mundial y ayudar a muchos usuarios a concluir tareas da con da.
Segn: (Fernndez), Android es un sistema operativo multidispositivo, inicialmente
diseado para telfonos mviles. En la actualidad se puede encontrar tambin en mltiples
dispositivos, como ordenadores, tabletas, GPS, televisores, discos duros multimedia, mini
ordenadores, cmaras de fotos, etctera. Incluso se ha instalado en microondas y lavadoras.
Segn Android era introducirte en el desarrollar para Android, pasamos de lo general
(Activities, Intents, UI) a cosas ms especficas (cmara, fotos, videos, mapas, sensores,
servicios, emails y APIs) y que cada uno se lance a desarrollar con mucho entusiasmo.
Android sigue creciendo y junto a l los desarrolladores que apuestan por esta plataforma,
hace que los maestros crezcan y enriquezcan su aprendizaje para que en un futuro pueda
ayudar o apoyar a sus alumnos en nuevos proyectos y as abrirles muchos caminos
laboralmente
Cmo se ha dicho?
Existen aplicaciones
que nos facilitan tareas diarias, que podemos manipular con nuestro
dispositivo mvil al ser instaladas podemos lograr un ahorro de tiempo y hacer acciones al instante.
Que no se ha dicho?
Que al instalar las aplicaciones al meter algunos datos pueden ser usados de forma errnea, y as
tener muchas prdidas, hay aplicaciones que pueden tener un ataque informtico mediante otra
aplicacin que este manipulando alguna, que en la actualidad se est usando con mucha frecuencia.
Qu vacos existen?
Existen muchas aplicaciones donde utilizamos nuestros datos personales es ah donde puede que nos puede
perjudicar en un futuro pero las empresas no lo comentan por temor a tener prdidas econmicas o de clientes
y as bajar su productividad por miedo o inseguridad por dar a conocer si es real la informacin.
Qu logros ha habido?
Al brindarles a los usuarios un servicio les ahorra tiempo al realizar tareas de forma eficaz, se lograr
realizar transferencias bancarias desde tu dispositivo mvil, se agiliza tramites y evita hacer filas tardadas.
Preguntas de investigacin
1La planeacin estratgica se puede aumentar la seguridad en aplicaciones mviles?
R= generara confianza con el cliente y la empresa y as incrementar ventas, capital y
clientes
2-Quin debe ser el lder del proyecto?
R= Cristbal Snchez
3Beneficios que aporta la investigacin?
Mas seguridad
Datos seguros
Confianza al ingresar datos personales
Aumentar productividad
Aumentar capital
Justificacin
Al llevar acabo esta investigacin se podra conocer e investigar ms a fondo la seguridad
de las aplicaciones mviles sus factores y limitaciones; para que a travs de esto se pueda
dar una solucin. Despus de toda la investigacin crear una aplicacin para monitorear
otras aplicaciones y con esto evitar el mal uso de informacin personal y perdida de la
misma.
Referencias
David Robledo Fernndez. (2012). Desarrollo de aplicaciones
para ANDROID II. espaa: secretaria general tecnica.
varios. (2012). Curso de Programacin
Principiantes. espaa: Faqs Android.
en
Android
para
Hiptesis
Los usuarios de Mxico que usan con frecuencia aplicaciones en sus equipos
mviles tienen mayor ndice de sufrir un ataque informtico que aquellos que
tienen un porcentaje superior al 15% de en su uso de su equipo.
Los usuarios que activan sus datos mviles pueden ser atacados con mayor
facilidad, a aquellos que los mantienen apagados en un 50% del da cotidiano.
Los usuarios que confan en aplicaciones de redes sociales al instalarlas en su
equipo corren el riesgo de perder informacin a aquellos que no lo instalan a un
100%
Ac
tividades
ACTIVIDAD
Mes
Unidad 1
1
2
31 mayo 15 junio
Qu es la seguridad en informtica
1.1 En
qu
consiste
la
seguridad
informtica
1.2 Evidencias
Unidad 2
4
2.1 Anlisis
2.4 organizacin
Unidad 3
8
10
3.2 evaluacin
Marco terico
15 junio 30 junio
30 de junio
31 junio
Semana 1
Captulo 1:
Introduccin
Objetivos
Elementos del diseo
Semana dos:
Capitulo2:
Desarrollo
Diagrama de funcionamiento
Inicio de diseo
Semana tres:
Captulo 3
Tipos de seales
Tipo de peligros
Amenazas
Semana cuatro
Captulo 4:
Pre diseo de aplicacin
Boceto
Diseo exprs
Semana cinco
Captulo 5:
Desarrollo de aplicacin
Pruebas
Medicin de riesgos
Semana seis:
Capitulo seis:
Desarrollo de aplicacin
Presentacin
Metodologa de la investigacin
Captulo 1
Conceptos
Segn: (Remrez, 2013) La seguridad informtica consiste en asegurar en que los recursos
del sistema de informacin de una organizacin se utilizan de la manera que se decidi y que el
acceso a la informacin all contenida as como su modificacin solo sea posible a las personas que
se encuentren acreditadas y dentro de los lmites de su autorizacin.
Definiciones
Definiciones del DRAE, 22 edicin (2001):
Seguridad:
Cualidad de seguro.
(Mecanismo).- Que asegura un buen funcionamiento, precaviendo que ste falle, se
frustre o se violente.
Informacin:
Bien, tomando este marco como referencia, esta empresa podra apostar por
el desarrollo de aplicaciones mviles que ofrezcan a su pblico potencial informacin de utilidad
sobre dicha bebida. Se puede optar por el desarrollo de una aplicacin la cual muestre informacin
sobre como poder realizar una buena cata de vino. Un curso personalizado respecto a los pasos a
seguir para la correcta cata de vino e informacin de utilidad para su pblico potencial.
Una vez desarrollada la aplicacin y publicada en el mercado de aplicaciones Play
Store automticamente pasa a estar disponible para el gran pblico. En este caso, al tratarse de
una aplicacin destinada a un mercado en concreto, es obvio que los usuarios de esta aplicacin
tendrn un inters por el producto del cual se muestra informacin (el Vino en este caso). De este
modo, estamos ofreciendo al usuario una herramienta de utilidad, aportando un valor aadido y a su
vez estamos atrayendo el pblico que nos interesa a nuestra empresa.
Consecuencias
Hemos comentado en alguna ocasin que es peligroso instalar aplicaciones piratas debido a que no
sabemos si realmente estamos instalando lo que queremos o una versin modificada maliciosa. Pero
hoy tenemos un ejemplo muy descriptivo de lo fcil que es modificar una aplicacin de pago para
ofrecerla gratis con modificaciones ocultas.
El caso de estudio es una modificacin de SwiftKey hecha por un desarrollador para demostrar que
es muy fcil de hacer. Concretamente ha insertado un keylogger en esta aplicacin, y quien se la
instale estar mandando todas sus pulsaciones del teclado a un servidor. Algo muy peligroso si
estamos haciendo, por ejemplo, compras online desde nuestro mvil.
Captulo 2
Cmo evitar perdida de informacin?
El nmero de identificacin personal (PIN, por sus siglas en ingls Personal Identification
Number) est registrado en el chip o tarjeta SIM (Suscriber Identity Module, mdulo de
identidad del suscriptor) como medida para proteger los datos si se reinicia el equipo o
cuando se cambia el chip del dispositivo. Cuando esto sucede, se activa un men para
ingresar el PIN. Si se opta por este mtodo, es importante guardar en un lugar seguro la
tarjeta plstica que acompaaba a la SIM en el momento de su compra, pues all tambin
est el cdigo PUK (PIN Unlocked Key, clave para desbloquear el PIN) en caso de que el
equipo se bloque.
Adems del PIN, puede activarse un mecanismo de seguridad para usar el equipo. De
acuerdo con cada fabricante, puede ser un nmero, una secuencia de movimientos, un tono
de voz o una palabra clave. Esto ser una barrera adicional y sencilla para proteger los
datos ante cualquiera que tome el telfono.
3. Activa las conexiones por Bluetooth, infrarrojos y WiFi solo cuando vayas a utilizarlas.
Las ventajas de comunicacin mediante los puertos Bluetooth, infrarrojo o Wi-Fi son
evidentes: facilitan usar un manos libres en el auto, conectarse con impresoras, otros
mviles y enviar texto o imgenes a otras personas, entre otras. Pero tenerlas encendidas
todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la batera del telfono y
propician la fuga de datos.
Al estar abierta alguna seal del telfono, usuarios malintencionados pueden aprovecharse
para transmitir virus o conectarse al dispositivo y obtener contraseas o contactos,
dependiendo el modelo y sistema del equipo. Al conectarse a redes WiFi pblicas o
inseguras, se puede interceptar con relativa facilidad la informacin que viaja desde nuestro
telfono. Otra prctica comn es el bluejacking (la recepcin de mensajes o archivos
indeseados): cualquier persona que vea nuestro dispositivo con los puertos Bluetootho
infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones
aparentemente inocentes, hasta emplear ingeniera social para cometer posteriormente un
robo. Como buena prctica, es mejor evitar que sepan que se posee un buen equipo mvil.
Segn el sistema operativo de cada telfono, existe una variedad de malware que puede
afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y utiliza los antivirus
de tus aplicaciones en lnea para comprobar los archivos que se transmiten. Asimismo,
cuida los archivos que se instalan o se usen en el telfono. Un anlisis del antivirus nunca
est de ms cuando se reciben archivos de otras personas.
sesiones iniciadas al
Nunca
se
sabe
cundo se puede perder
el telfono o cundo pueda caer en manos equivocadas, aunque sea solo por unos minutos. Una
persona que utiliza tu telfono despus de ti, tiene la facilidad de acceder a las pginas que
hayas visitado y a la informacin personal que dejes abierta. Emplea contraseas seguras y
nunca las facilites a terceros.
momento, pero puede representar un hueco de seguridad a futuro o vaco al agregar nuevas
aplicaciones.
8. Instala una aplicacin de borrado de datos remoto.
Instalar una aplicacin para borrar los datos remotamente es una buena idea en el caso de
extraviar el celular. Con alguna de estas aplicaciones se puede activar el celular mediante un
mensaje de texto antes o despus del robo o extravo y, de esa manera, se borra la informacin
privada. Entre las caractersticas adicionales, segn el paquete que se instale, se puede:
localizar el mvil incluso si el GPS est desactivado, producir fuertes alarmas (aunque el
equipo est en modo silencioso), obtener una copia de seguridad y bloquear el dispositivo al
conectarse desde cualquier navegador web despus del incidente.
9. Guarda el nmero IMEI.
Una forma para ayudar a detener el robo de equipos celulares es mediante el cdigo IMEI. La
Identidad Internacional de Equipo Mvil (IMEI por sus siglas en ingls) es un cdigo
pregrabado en los telfonos mviles que identifica unvocamente a nivel mundial a cada equipo.
ste se transmite por el aparato a la red cuando se conecta con su operador de telefona.
Busca el IMEI en la parte posterior del telfono, debajo de la pila o tecleando *#06# si est
encendido. Es un nmero de 15 a 18 dgitos y se asocia por las siglas IMEI. Antalo y gurdalo
con la factura y su caja: te ser de gran utilidad a futuro
Facebook: 118.023.000 de usuarios nicos con un crecimiento del 15% con respecto al ao
anterior.
2.
Bsqueda de Google: 90.745.000 de usuarios nicos con un crecimiento del 14% con
respecto al ao anterior.
3.
YouTube: 88.342.000 de usuarios nicos con un crecimiento del 26% con respecto al ao
anterior.
4.
Google Play: 84.968.000 de usuarios nicos con un crecimiento del 11% con respecto al
ao anterior.
5.
Google Maps: 79.034.000 de usuarios nicos con un crecimiento del 26% con respecto al
ao anterior.
6.
7.
Facebook Messenger: 53.713.000 de usuarios nicos con un crecimiento del 242% con
respecto al ao anterior.
8.
Google+: 48.385.000 de usuarios nicos con un crecimiento del 78% con respecto al ao
anterior.
9.
Instagram: 43.944.000 de usuarios nicos con un crecimiento del 34% con respecto al ao
anterior.
10.
Msica (iOS): 42.546.000 de usuarios nicos con un crecimiento del 69% con respecto al
ao anterior.
De todo el listado, llama especial atencin el enorme crecimiento que ha experimentado
Facebook Messsengercon respecto al mismo periodo del ao anterior. Est claro que la estrategia
de exigir a los usuarios a descargarse otra aplicacin les ha salido redondo y es ms, en el 2015 hay
planes de lanzar nuevas apps que vayan en la misma direccin.
Tambin es curioso que la nica aplicacin de Apple que se ha colado en el listado es la de
Msica que nos viene de serie instalada en los dispositivos iOS, el resto de apps son
multiplataforma y se pueden encontrar en diferentes sistemas operativos mviles.
Las 47 aplicaciones
En el mundo empresarial
las
aplicaciones
tambin tienen mucha cabida. Conforme avanza el infinito mundo de la tecnologa cada vez se
necesitan ms recursos para estar actualizado a ella. No hay marcha atrs, el que no lo est corre el
riesgo de que su negocio no prospere, o lo que es peor, fracase.
25. Skype El primer servicio que trajo las llamadas VoIP a millones de escritorios.
26. Paper.li Convirtete en publicista y empieza tu diario online.
27. Google Drive Guarda todos tus documentos en un slo lugar.
28. Expensify Controla todos tus gastos.
29. Snapchat Aplicacin para fotos con mensajes cortos.
30. Skitch Aade flechas y otras formas, anotaciones e imgenes.
31. Instagram Comparta fotos y vdeos cortos.
32. Google Currents Convierte tu iPhone en una revista novedosa.
33. TripIt Organizador y gestor automtico de itinerarios y viajes.
34. Vine Crea vdeos cortos y comprtelos.
35. Sprout Social Gestor de Social Media, herramientas para Twitter e CRM social.
36. Evernote Recuerda cualquier cosa.
37. 500px Comparte y descubre imgenes inspiradoras.
38. airbnb Alquileres para vacaciones, habitaciones privadas y supletorios para la noche.
39. Hipmunk Increble buscador de vuelos y hoteles.
40. Google Maps Organizador de calles y rutas para viajantes.
41. Paper Las ideas empiezan en el papel. Te permite hacer trazos en un papel real gracias al iPad.
42. RunKeeper Aplicacin para correr y hacer fitness.
43. YouTube La mayor aplicacin para compartir vdeos.
Cifras o tendencias
Segn el ltimo informe de 'The App Date', en Espaa hay ya ms de 5 millones de personas que
usan aplicaciones mviles, y 15 millones estaran en condiciones econmicas de hacerlo. El negocio
de las 'apps' se afianza como uno de los ms solventes a pesar de la crisis, y provee un amplio
espacio para la innovacin y la creatividad. No en vano, cada da se descargan en nuestro pas
1.400.000 apps, ms de 16 por segundo. Datos que no sorprenden si tenemos en cuenta que
actualmente un 44% de la poblacin posee un smartphone.
Globalmente, las cifras son mucho ms abultadas. Si en 2011 el negocio de las apps movi unos
8.500 millones de dlares en todo el mundo, para 2016 se estima que esa cifra alcanzar los 46.000
millones. Apple cuenta ya con un catlogo de 500.000 apps en su App Store, y un nmero similar
habr alcanzado Google Play. Hace solo unas semanas Google anunciaba la cifra de 15.000
millones de descargas totales, por unos 25.000 millones de descargas desde la App Store. En
ambos casos, varias veces el nmero de habitantes del planeta. As pues, cada mes se descargan
unos 1.250 millones de aplicaciones iOS y alrededor de 1.000 millones de aplicaciones Android.
Adems, no debemos olvidar otras plataformas como el App World de BlackBerry o el Marketplace
de Windows Phone; o iniciativas de creacin de apps basadas en tecnologas web HTML5, como
PhoneGap, con interesantes ventajas de interoperabilidad.
Los modelos de negocio varan sustancialmente de unas plataformas a otras. El modelo Apple, de
carcter ms cerrado y con un estricto control sobre las apps publicadas, contrasta con el modelo
Google, ms abierto, donde la gratuidad es casi una constante en la mayora de aplicaciones y son
los usuarios quienes en buena medida se encargan del filtrado de calidad. La monetizacin de apps
gratuitas se plantea habitualmente bajo la insercin de banners publicitarios dentro de la propia app
(utilizando por ejemplo la tecnologa AdMob), o bien mediante la publicacin adicional de
versiones de pago de la app en alguna de las siguientes modalidades: a) versin sin publicidad, b)
versin profesional con caractersticas avanzadas, o c) versin 'donate' para quienes
voluntariamente decidan donar una cantidad si consideran que la app lo merece. Esto no incluye los
ingresos indirectos que la tecnologa de apps puede reportar en sectores estratgicos como el del
pago con telfono mvil o las compras online. Como dato indicativo, Google ha pagado alrededor
de 320 millones de dlares a desarrolladores y Apple est ya cerca de los 4.000 millones.
Captulo 3
Prdida econmica
Qu es el robo de identidad?
El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere,
transfiere, posee o utiliza informacin personal de una persona fsica o jurdica de forma no
autorizada, con la intencin de efectuar o vincularlo con algn fraude u otro delito.
La identidad la constituyen datos personales como el nombre, telfono, domicilio, fotografas,
huellas dactilares, nmeros de licencia y de seguridad social; nmeros de tarjeta de crdito y de
cuentas bancarias; nombres de usuario y contraseas; incluyendo informacin financiera o mdica,
as como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado
en el manejo de documentos, como la credencial de elector, nmero de seguro social, acta de
nacimiento, licencia de manejo y cdula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los ltimos aos se ha incrementado con el uso de
Internet y el comercio electrnico.
Cmo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los
que se encuentran:
Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta
manera se pueden obtener documentos con informacin personal o financiera de una persona.
Shoulder surfing (espiar por el hombro): Se refiere a la accin de ver u observar por encima
del hombro, o desde lugares muy prximos, justo en el momento en que la vctima ingresa su PIN
(Personal Identification Number) en un cajero automtico o realiza algunas otras operaciones en la
computadora.
Skimming : De las cintas magnticas de las tarjetas de crdito o dbito se realiza la captura
de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de
crdito o dbito" fraudulentas.
El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que
stas revelen informacin personal. Por ejemplo: phishing y spam.
mdicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, as como para el
alquiler de alguna vivienda o para alguna situacin especfica de empleo.
Los criminales explotan principalmente tres recursos:
Tcnicas de ingeniera social como vehculos alternativos para engaar y llevar a cabo
fraudes.
Vulnerabilidad y falta de informacin de algunos usuarios, sobre todo aquellos que son
nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.
Tambin, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades
ubicar exactamente el lugar fsico donde se llevan a cabo las operaciones fraudulentas, as como la
persecucin hasta su lugar de origen.
Qu daos puede causar el robo de identidad?
El robo de identidad causa serios problemas econmicos, pero tambin afecta severamente la
reputacin de la vctima.
Los daos y perjuicios causados por el robo de identidad no se limitan nicamente a problemas
financieros, ste puede tener un alto costo tanto en el aspecto personal y sentimental de la vctima,
debido a que puede dejar una sensacin de violacin a la vida privada. El impacto de este crimen
sobre la vctima es econmico, emocional y psicolgico.
Los efectos negativos en su reputacin y las subsecuentes dificultades para restablecer su
credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando
lugar a eventos como la prdida de empleo, expulsin de crculos personales, profesionales o
acadmicos, divorcios o separaciones, litigios legales, entre otras.
Si sospecha ser vctima del robo de identidad debe actuar inmediatamente, contacte a su institucin
financiera para solicitar interponga una "alerta de fraude", as como el cierre y la cancelacin de las
cuentas que podran estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las
contraseas o bloquee las cuentas que pudieran estar comprometidas, denuncie adems ante la
autoridad correspondiente. En Mxico algunas de las entidades a las que se puede acudir son
la Condusef , la PROFECO y la Polica Federal .
Entidades o leyes que protejan contra el robo de identidad en Mxico
El delito de robo de identidad no existe como tal en Mxico. Es importante el desarrollo y
cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos
personales, incluyendo iniciativas para la realizacin de investigaciones apropiadas, as como
reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos.
En el Cdigo Penal Federal , seis artculos (del 386 al 389bis) contemplan el delito de fraude,
previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno
de dichos artculos contempla el fraude cometido a travs del uso de medios electrnicos o de
Internet.
Desde el ao 2000, se han desarrollado en la Cmara de Diputados algunos esfuerzos e iniciativas
para reformar el Cdigo Penal Federal y su legislacin, con el objeto de prever y castigar algunos
delitos informticos y financieros que se cometen a travs de Internet. Desafortunadamente ninguna
de las iniciativas presentadas ha fructificado debido a la poca informacin que manejan los
legisladores acerca de estos temas.
El Instituto Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) est facultado para
imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas
entidades que manejan datos personales debern prever medidas de seguridad y establecer
mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su
informacin personal.
La nueva Ley Federal de Proteccin de Datos Personales protege la informacin personal que pueda
encontrarse en las bases de datos de cualquier persona fsica, o empresa como, aseguradoras,
bancos, tiendas departamentales, telefnicas, hospitales, laboratorios, universidades, etc. Esta ley
regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus
clientes.
Phishing: www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166 .
Tips
para
prevenir
violaciones
de
seguridad: www.seguridad.unam.mx/doc/?
ap=articulo&id=118 .
Algunos miembros de la Asociacin Mexicana de Internet ("AMIPCI") crearon el sitio
web www.navegaprotegido.org , con el objetivo de educar a los consumidores sobre el riesgo del
robo de identidad en lnea.
Cmo evitar el robo de identidad?
Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y estafadores
cibernticos, el mejor mecanismo para evitar el robo de identidad es a travs de mtodos educativos
y preventivos, por ejemplo, estar bien enterados e informar acerca de los peligros de este delito para
incrementar la concientizacin en la sociedad.
Es muy importante, nunca proporcionar informacin personal por telfono o a travs de Internet, a
menos de tener la certeza de que quien la solicita sea realmente un representante de la compaa
bancaria o de cualquier otro servicio.
A continuacin se presentan algunos tips para protegerse contra el robo de identidad:
1.
2.
Contraseas robustas: Es importante utilizar contraseas que no guarden relacin obvia con
el propio usuario, por ejemplo: no utilizar fechas de cumpleaos, nmeros telefnicos, nombres de
familiares, etc., en las contraseas de bancos, telfonos y cuentas de tarjetas de crdito. Adems es
importante cambiar las contraseas que sean asignadas al tramitar algn tipo de cuenta bancaria.
3.
4.
Causas
Los principales mtodos empleados por los delincuentes para adquirir informacin personal de las
vctimas en lnea son:
El uso de correos electrnicos o sitios Web falsos para engaar a las personas haciendo que
stas revelen informacin personal. Por ejemplo: phishing y spam.
Solucin
Crear una aplicacin de monitoreo para poder llevar el control de tu mvil y as poder
prevenir los ataques, los robos de informacin y los ataques hacia lo personal, poder
identificar cuando uno va a instalar o descargar un archivo no contenga aplicaciones extras
o archivos programados que puedan enviar informacin a servidores de origen desconocido
Conclusiones
Actualmente ya existe una amplia oferta de dispositivos mviles en el mercado y los fabricantes
distribuyen nuevos modelos constantemente. Como resultado de esta gran variedad de dispositivos,
se deben afrontar el problemas cada vez que se desarrolla una aplicacin Web mvil.
Las soluciones mviles estn mostrando sus beneficios para la gestin de las empresas en la mejora
de la productividad, en la creacin de nuevos servicios.
Desarrollo de Aplicaciones mviles permiten estar a la vanguardia en comunicaciones y sistemas de
informacin
Captulo 4
Desarrollo de aplicacin
Existen varios programas para poder realizar la aplicacin que mencionare los tres mas
importantes y ms utilizados a nivel mundial:
Android
Android es un sistema operativo mvil basado en Linux enfocado para ser utilizado en
dispositivos mviles como telfonos inteligentes, tabletas, Google TV y otros dispositivos. Es
desarrollado por la Open Handset Alliance, liderada por Google.
La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un
framework Java de aplicaciones orientadas a objetos sobre el ncleo de las bibliotecas de Java
en una mquina virtual Dalvik con compilacin en tiempo de ejecucin. Las bibliotecas escritas
en lenguaje C incluyen un administrador de interfaz grfica , un framework OpenCore, una base
de datos relacional SQLite, una Interfaz de programacin de API grfica OpenGL ES 2.0 3D,
un motor de renderizado WebKit, un motor grfico SGL, SSL y una biblioteca estndar de C
Bionic.
Las aplicaciones se desarrollan habitualmente en el lenguaje Java con Android Software
Development Kit (Android SDK), Existen otras herramientas de desarrollo, incluyendo un Kit
de Desarrollo Nativo para aplicaciones o extensiones en C, C++ u otros lenguajes de
programacin.
Android se desarrolla de forma abierta y se puede acceder tanto al cdigo fuente como a la lista
de incidencias donde se pueden ver problemas an no resueltos y reportar problemas nuevos.
En la actualidad existen ms de 700.000 aplicaciones para Android y se estima que 1.000.000
telfonos mviles se activan diariamente.
Android es criticado por la fragmentacin que sufren sus terminales al no ser soportados con
actualizaciones por parte de los fabricantes, algo que se podra considerar obsolescencia
programada. Esto supone problemas para los desarrolladores que deben lidiar con la retro
compatibilidad entre diferentes versiones del sistema operativo.
Resulta evidente que aprender a desarrollar proyectos para este sistema operativo mejora las
perspectivas tanto laborales como acadmicas de cualquier estudiante de Informtica o
similares.
Para desarrollar sobre Android se har uso del paquete ADT (Android Developer Tools), en su
versin Bundle, que incluye el software necesario para comenzar desarrollar para esta
plataforma.
Eclipse
Eclipse es una plataforma de desarrollo open source basada en Java. Eclipse fue desarrollado
originalmente por IBM como el sucesor de su familia de herramientas para VisualAge. Actualmente
es desarrollado por la Eclipse Foundation, una organizacin independiente sin nimo de lucro que
fomenta una comunidad de cdigo abierto.
En s mismo Eclipse es un marco y un conjunto de servicios para construir un entorno de desarrollo
a partir de componentes conectados, plugins Existen plugins para el desarrollo en Java, JDT Java
Development Tools, as como para el desarrollo en otros lenguajes como C/C++, PHP, Cobol,
plataformas como Android, etc.
Eclipse es el IDE recomendado para el desarrollo sobre Android y se incluye de facto en el paquete
Bundle de las Android Developer Tools, por lo que el proyecto har uso de esta herramienta
complementndose con los plugins necesarios para facilitar el desarrollo del mismo
Java
Java es un lenguaje orientado a objetos que alcanz su madurez con la popularizacin de Internet y
que es, en cierta manera, el heredero legtimo de C++. La expansin de este lenguaje entre la
comunidad de programadores ha sido vertiginosa y se ha impuesto como el paradigma de los
lenguajes de programacin orientados a objetos. En el entorno acadmico y de investigacin, la
enseanza de Java ha remplazado (y est remplazando) a la enseanza de lenguajes de
programacin estructurada como Pascal e incluso C, que siempre se han considerado lenguajes de
eleccin para la introduccin a la programacin
De forma resumida, Java es un lenguaje neutral, portable, robusto, estable, independiente de la
plataforma, sencillo de aprender para programadores que hayan trabajado previamente con
lenguajes orientados a objetos. Java puede utilizarse para realizar aplicaciones en mltiples
plataformas hardware y sistemas operativos (Unix, Linux, OS/390, Windows, o HP-UX entre otros
sistemas operativos para ordenadores personales o estaciones de trabajo, Android, Palm OS o EPOC
entre otros sistemas operativos para dispositivos de telefona mvil).
Una de las novedades revolucionarias que introdujo Java es la portabilidad. Sun abord el problema
introduciendo el modelo de bytecode: cuando un programa Java se compila no se transforma en un
conjunto de instrucciones en cdigo mquina nativas de la plataforma utilizada, lo cual impedira su
completa portabilidad, sino que se transforma en un conjunto de bytecodes independientes de la
plataforma utilizada que son ledos e interpretados por la mquina virtual Java, JVM, para ejecutar
el programa. Por ejemplo, cuando se compila un programa Java en una plataforma Windows/Intel,
se obtiene la misma salida compilada, el mismo bytecode, que en un sistema Macintosh o Unix.
Los requisitos de desarrollo para Android exigen el uso del JDK (Java Development Kit) en su
versin 6
El desarrollo para aplicaciones Android se realiza de forma comn en Java, aunque existe la
posibilidad de realizar parte de una aplicacin mediante otros lenguajes mediante el set de
herramientas NDK (Native Development Kit) aunque no es recomendable debido a que aumenta la
complejidad del desarrollo de las aplicaciones.
Siguiendo las recomendaciones de Google el proyecto usar el lenguaje de desarrollo Java.
La metodologa a emplear para el desarrollo del proyecto es el diseo centrado
en el usuario (DCU).
Implementacin de aplicacin
Uso
Esta aplicacin
Sera implementado para telfonos
ANDROID para cualquier pas en el
mundo para mayor proteccin de
datos de los usuarios que cuenten con
este recurso y as darles confianza
}
Esta aplicacin estar dirigida a muchas redes sociales como se muestran en esta imagen son muy
usadas por muchos usuarios nos facilitan tareas diarias, pero no sabemos si en una video llamada
nos estn grabando y tener un accidente o cuando nos registramos toman datos personales para
hacer mal uso de ellos y causarnos conflictos con muchas empresas
Esta grafica nos presenta 5 niveles y segn los resultados obtenidos la seguridad del telfono o
equipo mvil est en peligro ya que nadie se preocupa por si est seguro o si est instalando
software malicioso o si nos estn robando informacin valiosa para nosotros.
Se implementara una opcin de una alerta cuando quieran sustraer nuestra informacin indicarle al
usuario que se quieren meter a nuestro equipo y as desactivar wifi o su seal, una segunda opcin a
implementar poner el celular en modo emergencia y poder proteger tus contactos o informacin que
tengas y as darle mucha confianza y satisfaccin al usuario.
Al instalar la aplicacin instalar una segunda que sea un escudo de proteccin de datos y ah
nosotros elegir que elementos proteger y ocultar para que no los puedan identificar en caso de que
quieran entrar a nuestro equipo o si se instal una aplicacin que no es de confianza.
Programar un firewall para mayor proteccin del equipo poner en modo seguro el sistema.
Funcin
Descripcin
Quieres estar protegido de virus, realizar transacciones financieras seguras,
contar con Antirrobo y adems mejorar el desempeo de tu sistema al mismo
tiempo? Prueba gratis el Antivirus y Antirrobo ms eficiente para tu dispositivo
mvil!
Con la aplicacin de Seguridad puedes proteger tu dispositivo mvil en tiempo
real; todos tus archivos, fotos, redes sociales y aplicaciones estarn libres de
virus, malware o spyware.
En caso de robo o prdida de tu dispositivo puedes localizarlo, borrar el
contenido remotamente y hasta recibir la foto de la persona que intente
acceder al aparato bloqueado sin autorizacin
Beneficios:
Caractersticas adicionales:
Ventajas
Equipo seguro
Datos protegidos y respaldados
Datos ocultos
Seguridad en tu equipo
Confianza a los usuarios
Informacin personal protegida
Tus datos no sern mal usados
Celulares mas confiables
Comprobacin de hiptesis
Encuesta obtenida de (Android Mxico 2015) Donde muestra que van atacando a el software
malicioso y hacen mas seguros los dispositivos con su sistema operativo.
Conclusin
Las conclusiones que se pueden derivar de la realizacin de este trabajo
de final de carrera son muy positivas. Los requisitos iniciales que se
presentaban tras la eleccin del proyecto se han cumplido en su mayora
si son revisados uno a uno, lo que se puede considerar un xito.
El hecho de trabajar con la metodologa de trabajo de diseo centrado
en el usuario me ha permitido mejorar mis conocimientos y valorar
positivamente este tipo de tcnicas para incluirlas en futuros proyectos
en los que pueda participar.
Utilizar nuevas tecnologas muy actuales como el uso de un software
, herramientas de test de usuarios o el propio desarrollo en Android que
evoluciona constantemente ha supuesto un reto y una fuente de
aprendizaje inimaginable con respecto a mis objetivos iniciales.
El volver a programar en Java despus de haber trabajado en los ltimos
aos en el entorno .NET, me ha servido de refresco para los
conocimientos en ese lenguaje y en las herramientas de desarrollo
empleadas como Eclipse, aparte de ser una dificultad aadida.
Reiterar que el aprendizaje del conocimiento del desarrollo nativo en
Android conseguido proyecto ha sido enriquecedor y espero no acabe
aqu ya que la sensacin que me queda es que tengo mucho que
aprender.
El resultado final no es perfecto, pero despus de haber atravesado
algunos problemas laborales, estoy contento con el resultado
conseguido. En el siguiente punto me gustara destacar los objetivos
pendientes que tiene el proyecto.