ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

“DESARROLLO DE UNA PROPUESTA DE SEGURIDAD PARA USAR ADECUADAMENTE LA APLICACIÓN WHATSAPP, EN DE LA COMUNIDAD ESTUDIANTIL DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

Venus311Documentos de Investigación17 de Octubre de 2016

3.661 Palabras (15 Páginas)327 Visitas

Página 1 de 15

             UNIVERSIDAD AUTÓNOMA DEL ESTADO[pic 1]

 DE MÉXICO [pic 2]

[pic 3][pic 4]

                              [pic 5][pic 6][pic 7]

 FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN              

TESIS

“DESARROLLO DE UNA PROPUESTA DE SEGURIDAD PARA USAR ADECUADAMENTE LA APLICACIÓN WHATSAPP, EN DE LA COMUNIDAD ESTUDIANTIL DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN              

DE LA UAEM (2016).”

QUE PARA OBTENER EL TITULO DE

LICENCIADO EN INFORMATICA ADMINISTRATIVA

PRESENTA:

EMMANUEL VARGAS RIOS

ASESOR:

M. I.  CÉSAR ENRIQUE ESTRADA GUTIÉRREZ

  ¿? -  2016

OBJETIVO GENERAL

Desarrollar una propuesta de seguridad para usar adecuadamente la aplicación WhatsApp, por parte de la comunidad estudiantil de la Facultad de Contaduría y Administración de la UAEM en el año 2016.

OBJETIVOS ESPECIFICOS

1.- Conocer los conceptos básicos de seguridad informática.

2.- Identificar a los usuarios de WhatsApp en la comunidad estudiantil de la FCA de    la UAEMex.

3.- Conocer los antecedentes de la aplicación WhatsApp.

4.- Analizar los conceptos de redes informáticas y redes telefónicas.

5.- Conocer los antecedentes de la FCA de la UAEM.

6.- Desarrollar una propuesta de seguridad para el uso de WhatsApp en la comunidad    estudiantil.

7.- Aplicar encuestas para identificar la forma en que usa la comunidad estudiantil el WhatsApp.

8.- Conocer los diferentes Sistemas Operativos en las que se puede instalar WhatsApp.

9.- Prevenir posibles fraudes y riesgos en los datos de los usuarios finales (alumnos)

10.-  Sensibilizar el uso adecuado de la red social Whatssapp , en los estudiantes de la FCA de la UAEMEX .

INTRODUCCION

Esta investigación se encuentra sustentada en la problemática que tiene el uso de WhatsApp como medio de comunicación y la seguridad en el mismo. Las medidas de seguridad van desde la lista de contactos en el teléfono hasta la información que se maneja al momento de enviar por cualquier medio electrónico, cabe resaltar que así como tiene sus pros, también tiene sus contras, la problemática surge al momento de enviar la información, esta viaja en muchas ocasiones sin protección y sin forma de garantizar de que solo sea vista por la persona indicada, así que se tratará de que las personas que usan esta tecnología en la Facultad de Contaduría y Administración (FCA) de la Universidad Autónoma del Estado de México (UAEMex) tomen conciencia de lo que significa usar medios de comunicación públicos, como el WhatsApp.

Se busca acercar y fomentar a toda la comunidad políticas de seguridad y así se interese en tomar medidas de prevención sobre cómo compartir datos, textos,  datos personales, para que se tomen las medidas necesarias en la seguridad de los mismos.

Se pretende orientar a que tengan cuidado de compartir cadenas de texto en el chat, revisar bien la procedencia de grupos o en momentos dados hasta bloquear a terceras personas con la red social, que sepan realmente configurar su móvil para proteger su privacidad y así mismo tener ciertas restricciones de configuraciones, hay veces que le prestan el dispositivo a terceras personas en general, dando a saber que son conocidas, desconocidas, hasta familiares, mediante circunstancias como noviazgos, negocios, proyectos escolares, situaciones sentimentales, chantajes, hasta cosas que terminan en indicios para cometer ciertas atrocidades como extorciones, trampas , chantajes emocionales, y hoy en día parten muchos temas como el ciber-acoso (cyber-bullying), que únicamente es el principal medio como otras redes sociales para causar alto grado de molestias y también graves daños psicológicos, por ejemplo: la divulgación de datos sin el consentimiento o autorización de su propietario, quien más tarde puede ser víctima de un sabotaje.

HIPOTESIS

El 90% (*) de los usuarios de la FCA de la UAEMex carecen de seguridad en su WhatsApp, al usar las políticas propuestas en la presente investigación; este porcentaje, sin embargo, podrá disminuirse hasta en un 30% (*)

MARCO TEORICO

1.- Conceptos básicos

        Informática

        Seguridad Informática

        Redes

        Redes Informáticas

        Redes Telefónicas

        Sistemas Operativos

        

2.- Objetos de Estudio

  • UAEMEX
  • FCA         
  • Contaduría Publica      
  • Administración
  • Licenciatura en Informática Administrativa
  • Mercadotecnia

            Usuarios de Whatsapp en la FCA

            Muestreos y Recopilación de Datos

3.- Whatsapp

   Historia

    Funcionalidad

    Uso

4.- Aplicación de Instrumentos de Medición

        Encuesta

        Obtención y análisis de muestreos

        Interpretación de resultados

5._Metodos de hackeo o robo de información en whatsapp

Colapsar la ejecución de whatsapp en el móvil

Tu móvil ¿contigo o contra ti? – Hacking en android con metasploit-Pirateo de cuenta de whatsapp

Duplicado de whatsapp

6- Propuestas de Seguridad

Conclusiones

Bibliografía.

JUSTIFICACION

La finalidad primordial de este proyecto es evitar incidentes en la integridad de las personas ; posteriormente  fomentar la sensibilización del uso de redes sociales, en especial WhatsApp, dando a conocer los riesgos que implican, desde pequeños fraudes, perdida de información, intrusiones, suplantaciones de identidad, etc.  

Debido a las actividades de los cibercriminales, cuyo objetivo se valen de medios cibernéticos como herramientas desde el uso de la computadora hasta dispositivos móviles, con el fin de obtener desde contraseñas hasta cuentas bancarias que en cierto porcentaje , la gente desconoce y descarta que en las redes sociales haya peligro.

Por estas simples cuestiones han aumentado porcentajes mayores y/o números increíbles de secuestros, extorciones debido a que realizan una agenda en la cual utilizan distintos medios, por ejemplo: conmutadores adentro de los reclusorios, ese puede ser un factor a muchos escenarios que se presentan mediante técnicas que se refiere a  la ingeniería social que es una habilidad de forma indirecta, sin afectar materialmente el objetivo, se valen de medios sociales, persuasiones, etc. como trampas para sacar información y ofrecer desde productos milagro, anuncios TV, caricaturas, etc, con el fin de estafar y obtener datos personales, en específico, para manipularlos para obtener beneficios económicos.

También existen personas que no necesariamente tiene que pertenecer a un corporativo, para persuadir mediante engaños , de cualquier índole, no les importa, todo con el fin de obtener lo que quieren, y esto lo pueden cometer personas de todas las edades. No hay distinción entre edades, hombres , mujeres, adolescentes, niños y ancianos.

Cualquiera pueden cometerlos, porque pueden estar mal influenciadas por alguien que los están sometiendo, por ejemplo seria el crimen organizado, puede ser a través de un trato informal, un trueque, una negociación, simplemente afectarlos

Por ejemplo una persona con o sin conocimientos de informática está obsesionado(a) de su relación sentimental que mantuvo durante cierto tiempo considerable (refiriéndose que es un ejemplo, pero es real), con su exnovia(o), y lo(a) dejo por múltiples razones que pudieran pasar, ciertas circunstancias afectan decisiones, lo cual este(a) sujeto(tipa) se pone a investigar a esta persona en redes sociales (stalkear), para ver primeramente si hay algún(a) otro(a) pretendiente o pretendienta (refiriéndose a los 2 géneros),y descubre que no obtiene mucho, se pone a preguntar primero de una forma discreta a sus amistades o allegados, algunos le dan información correcta, otras falsa, pero el agresor se está exponiendo moralmente a ser la burla de los demás , (cuestiones psicológicas).

Entonces al ver que no consiguió nada, utiliza ciertos medios, como dispositivos, códigos basura, mediante comandos en sistemas operativos como Software Libre, entre otras cosas, para infiltrarse mediante tráfico de redes computacionales , rastrear la IP de la persona (victima) y meterse a sus redes mediante protocolos de conexiones informáticas.

Puede valerse para ser un intruso, con algunas ligas y/o vínculos en la barra de direcciones de Internet que ingenuamente pueden o no caer en trampas , pues se puede rastrear teléfonos con programas pirata GPS (Rastreo y Localización), el cual puede monitorear conversaciones, obtener el flujo de datos de transmisión, de recepción, puertos de unión, con tal de extraer información como agendas, llamadas telefónicas, mensajes, fotos , correos electrónicos, pero existen medios de cómo evitar estos incidentes de estas índoles de invasión de privacidad.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (482 Kb) docx (776 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com