“DESARROLLO DE UNA PROPUESTA DE SEGURIDAD PARA USAR ADECUADAMENTE LA APLICACIÓN WHATSAPP, EN DE LA COMUNIDAD ESTUDIANTIL DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
Venus311Documentos de Investigación17 de Octubre de 2016
3.661 Palabras (15 Páginas)327 Visitas
UNIVERSIDAD AUTÓNOMA DEL ESTADO[pic 1]
DE MÉXICO [pic 2]
[pic 3][pic 4]
[pic 5][pic 6][pic 7]
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
TESIS
“DESARROLLO DE UNA PROPUESTA DE SEGURIDAD PARA USAR ADECUADAMENTE LA APLICACIÓN WHATSAPP, EN DE LA COMUNIDAD ESTUDIANTIL DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
DE LA UAEM (2016).”
QUE PARA OBTENER EL TITULO DE
LICENCIADO EN INFORMATICA ADMINISTRATIVA
PRESENTA:
EMMANUEL VARGAS RIOS
ASESOR:
M. I. CÉSAR ENRIQUE ESTRADA GUTIÉRREZ
¿? - 2016
OBJETIVO GENERAL
Desarrollar una propuesta de seguridad para usar adecuadamente la aplicación WhatsApp, por parte de la comunidad estudiantil de la Facultad de Contaduría y Administración de la UAEM en el año 2016.
OBJETIVOS ESPECIFICOS
1.- Conocer los conceptos básicos de seguridad informática.
2.- Identificar a los usuarios de WhatsApp en la comunidad estudiantil de la FCA de la UAEMex.
3.- Conocer los antecedentes de la aplicación WhatsApp.
4.- Analizar los conceptos de redes informáticas y redes telefónicas.
5.- Conocer los antecedentes de la FCA de la UAEM.
6.- Desarrollar una propuesta de seguridad para el uso de WhatsApp en la comunidad estudiantil.
7.- Aplicar encuestas para identificar la forma en que usa la comunidad estudiantil el WhatsApp.
8.- Conocer los diferentes Sistemas Operativos en las que se puede instalar WhatsApp.
9.- Prevenir posibles fraudes y riesgos en los datos de los usuarios finales (alumnos)
10.- Sensibilizar el uso adecuado de la red social Whatssapp , en los estudiantes de la FCA de la UAEMEX .
INTRODUCCION
Esta investigación se encuentra sustentada en la problemática que tiene el uso de WhatsApp como medio de comunicación y la seguridad en el mismo. Las medidas de seguridad van desde la lista de contactos en el teléfono hasta la información que se maneja al momento de enviar por cualquier medio electrónico, cabe resaltar que así como tiene sus pros, también tiene sus contras, la problemática surge al momento de enviar la información, esta viaja en muchas ocasiones sin protección y sin forma de garantizar de que solo sea vista por la persona indicada, así que se tratará de que las personas que usan esta tecnología en la Facultad de Contaduría y Administración (FCA) de la Universidad Autónoma del Estado de México (UAEMex) tomen conciencia de lo que significa usar medios de comunicación públicos, como el WhatsApp.
Se busca acercar y fomentar a toda la comunidad políticas de seguridad y así se interese en tomar medidas de prevención sobre cómo compartir datos, textos, datos personales, para que se tomen las medidas necesarias en la seguridad de los mismos.
Se pretende orientar a que tengan cuidado de compartir cadenas de texto en el chat, revisar bien la procedencia de grupos o en momentos dados hasta bloquear a terceras personas con la red social, que sepan realmente configurar su móvil para proteger su privacidad y así mismo tener ciertas restricciones de configuraciones, hay veces que le prestan el dispositivo a terceras personas en general, dando a saber que son conocidas, desconocidas, hasta familiares, mediante circunstancias como noviazgos, negocios, proyectos escolares, situaciones sentimentales, chantajes, hasta cosas que terminan en indicios para cometer ciertas atrocidades como extorciones, trampas , chantajes emocionales, y hoy en día parten muchos temas como el ciber-acoso (cyber-bullying), que únicamente es el principal medio como otras redes sociales para causar alto grado de molestias y también graves daños psicológicos, por ejemplo: la divulgación de datos sin el consentimiento o autorización de su propietario, quien más tarde puede ser víctima de un sabotaje.
HIPOTESIS
El 90% (*) de los usuarios de la FCA de la UAEMex carecen de seguridad en su WhatsApp, al usar las políticas propuestas en la presente investigación; este porcentaje, sin embargo, podrá disminuirse hasta en un 30% (*)
MARCO TEORICO
1.- Conceptos básicos
Informática
Seguridad Informática
Redes
Redes Informáticas
Redes Telefónicas
Sistemas Operativos
2.- Objetos de Estudio
- UAEMEX
- FCA
- Contaduría Publica
- Administración
- Licenciatura en Informática Administrativa
- Mercadotecnia
Usuarios de Whatsapp en la FCA
Muestreos y Recopilación de Datos
3.- Whatsapp
Historia
Funcionalidad
Uso
4.- Aplicación de Instrumentos de Medición
Encuesta
Obtención y análisis de muestreos
Interpretación de resultados
5._Metodos de hackeo o robo de información en whatsapp
Colapsar la ejecución de whatsapp en el móvil
Tu móvil ¿contigo o contra ti? – Hacking en android con metasploit-Pirateo de cuenta de whatsapp
Duplicado de whatsapp
6- Propuestas de Seguridad
Conclusiones
Bibliografía.
JUSTIFICACION
La finalidad primordial de este proyecto es evitar incidentes en la integridad de las personas ; posteriormente fomentar la sensibilización del uso de redes sociales, en especial WhatsApp, dando a conocer los riesgos que implican, desde pequeños fraudes, perdida de información, intrusiones, suplantaciones de identidad, etc.
Debido a las actividades de los cibercriminales, cuyo objetivo se valen de medios cibernéticos como herramientas desde el uso de la computadora hasta dispositivos móviles, con el fin de obtener desde contraseñas hasta cuentas bancarias que en cierto porcentaje , la gente desconoce y descarta que en las redes sociales haya peligro.
Por estas simples cuestiones han aumentado porcentajes mayores y/o números increíbles de secuestros, extorciones debido a que realizan una agenda en la cual utilizan distintos medios, por ejemplo: conmutadores adentro de los reclusorios, ese puede ser un factor a muchos escenarios que se presentan mediante técnicas que se refiere a la ingeniería social que es una habilidad de forma indirecta, sin afectar materialmente el objetivo, se valen de medios sociales, persuasiones, etc. como trampas para sacar información y ofrecer desde productos milagro, anuncios TV, caricaturas, etc, con el fin de estafar y obtener datos personales, en específico, para manipularlos para obtener beneficios económicos.
También existen personas que no necesariamente tiene que pertenecer a un corporativo, para persuadir mediante engaños , de cualquier índole, no les importa, todo con el fin de obtener lo que quieren, y esto lo pueden cometer personas de todas las edades. No hay distinción entre edades, hombres , mujeres, adolescentes, niños y ancianos.
Cualquiera pueden cometerlos, porque pueden estar mal influenciadas por alguien que los están sometiendo, por ejemplo seria el crimen organizado, puede ser a través de un trato informal, un trueque, una negociación, simplemente afectarlos
Por ejemplo una persona con o sin conocimientos de informática está obsesionado(a) de su relación sentimental que mantuvo durante cierto tiempo considerable (refiriéndose que es un ejemplo, pero es real), con su exnovia(o), y lo(a) dejo por múltiples razones que pudieran pasar, ciertas circunstancias afectan decisiones, lo cual este(a) sujeto(tipa) se pone a investigar a esta persona en redes sociales (stalkear), para ver primeramente si hay algún(a) otro(a) pretendiente o pretendienta (refiriéndose a los 2 géneros),y descubre que no obtiene mucho, se pone a preguntar primero de una forma discreta a sus amistades o allegados, algunos le dan información correcta, otras falsa, pero el agresor se está exponiendo moralmente a ser la burla de los demás , (cuestiones psicológicas).
Entonces al ver que no consiguió nada, utiliza ciertos medios, como dispositivos, códigos basura, mediante comandos en sistemas operativos como Software Libre, entre otras cosas, para infiltrarse mediante tráfico de redes computacionales , rastrear la IP de la persona (victima) y meterse a sus redes mediante protocolos de conexiones informáticas.
Puede valerse para ser un intruso, con algunas ligas y/o vínculos en la barra de direcciones de Internet que ingenuamente pueden o no caer en trampas , pues se puede rastrear teléfonos con programas pirata GPS (Rastreo y Localización), el cual puede monitorear conversaciones, obtener el flujo de datos de transmisión, de recepción, puertos de unión, con tal de extraer información como agendas, llamadas telefónicas, mensajes, fotos , correos electrónicos, pero existen medios de cómo evitar estos incidentes de estas índoles de invasión de privacidad.
...