Aplicación móvil para minimizar el riesgo de exposición de información confidencial en redes sociales / Richard Sabino Medina, Junio Bier Arroyo, Frammy Raymundo Díaz Ramos ; Willis Ezequiel Polanco, Willy Alfredo Padua Ruiz

Por: Sabino Medina, Richard [autor].
Colaborador(es): Bier Arroyo, Junior [autor] | Díaz Ramos, Frammy Raymundo [autor] | Polanco, Willis Ezequiel [asesor] | Padua, Willy Alfredo [asesor].
Tipo de material: materialTypeLabelLibroEditor: Santo Domingo : Universidad APEC, 2021Descripción: 80 hojas : ilustraciones ; + 1 CD ROM.Tema(s): Protección de datos | Seguridad en computadores | Procesamiento electrónico de datos -- Medidas de seguridad | Redes sociales -- Medidas de seguridadRecursos en línea: Hacer clic para ver el PDF (1.74 MB). Trabajo de grado
Contenidos:
• Capítulo 1: PLANTEAMIENTO METODOLÓGICO -- 5 • 1.1 Identificación del Problema -- 6 • 1.2.1 Justificación del Problema -- 7 • 1.2.2 Justificación Teórica -- 7 • 1.2.3 Justificación Práctica -- 8 • 1.2.4 Justificación Metodológica -- 8 • 1.3 Objetivos -- 9 • 1.3.1 Objetivo General -- 9 • 1.3.2 Objetivos Específicos -- 9 • 1.4 Tipo de Investigación -- 10 • Capítulo 2: MARCO REFERENCIAL -- 11 • Marco Teórico -- 12 • 2.1 Marco Teórico -- 13 • 2.1.1 Información Confidencial Personal -- 13 • 2.1.2 Aplicación Móvil -- 14 • 2.1.3 Aplicación Web -- 14 • 2.1.4 Exposición Información Confidencial -- 15 • 2.2 Marco Conceptual -- 16 • 2.3 Marco Espacial -- 19 • 2.4 Marco Temporal -- 19 • Capítulo 3: RIESGOS Y CAUSAS POR LA QUE LOS USUARIOS COMPARTEN INFORMACION -- 20 • 3.1 Análisis de riesgos -- 21 • 3.2 ¿Cuáles son los riesgos de compartir nuestros datos en las redes sociales? -- 23 • 3.3 Causas por las que los usuarios comparten información confidencial en las redes sociales, páginas webs y correo electrónico. -- 26 • Capítulo 4: ANÁLISIS Y DISEÑO DEL SISTEMA -- 33 • 4.1 Análisis y Diseño del Sistema. -- 34 • 4.2 Definición de los objetivos del sistema. -- 34 • 4.3 LISTADO DE FILTROS -- 37 • 4.3.1 Listas de filtros predeterminadas -- 38 • 4.3.2 Anuncios en lista negra -- 38 • 4.3.3 Anuncios aceptables -- 38 • 4.4 ¿QUÉ OFRECE LA HERRAMIENTA? -- 40 • 4.4.1 Protección Avanzada -- 40 • 4.4.2 Antivirus -- 41 • 4.4.3 “Antispyware” -- 42 • 4.4.4 Sistema antihackeo -- 42 • 4.4.5 Protección de alta tecnología -- 43 • 4.4.6 Protección de privacidad -- 44 • 4.4.7 Herramienta antirrobo -- 45 • 4.4.8 Protección extendida -- 46 • 4.5 MODELO DE IMPLEMENTACIÓN DE LA HERRAMIENTA Y DIAGRAMAS DE ARQUITECTURA -- 47 • 4.5.1 Descripción general de la configuración del entorno -- 47 • 4.5.2 Certificados APN para el servicio de notificación -- 47 • 4.6 DESCRIPCIÓN GENERAL DE CUENTAS DE USUARIO Y ADMINISTRACIÓN DE LA HERRAMIENTA -- 48 • 4.6.1 Autenticación de los usuarios en la herramienta -- 49 • 4.6.2 Autenticación de usuario -- 49 • 4.6.3 Cortafuegos y zona desmilitarizada “DMZ” -- 50 • 4.6.4 Servidor de administración de la consola -- 50 • 4.6.5 Servidor WSUS de Virus Total -- 50 • 4.7 REQUERIMIENTO DE ESPECIFICACIONES DEL SOFTWARE -- 51 • 4.7.1 Requisitos Funcionales -- 51 • 4.7.2 Requisitos de Recursos de Software -- 51 • 4.7.3 Requisitos de Interfaz gráfica -- 52 • Capítulo 5: MITIGACION DE LOS RIESGOS -- 57 • 5.1 INFORMACION -- 58 • 5.1.1 Concepto -- 58 • 5.1.2 Tipo de información -- 58 • 5.1.3 Uso de la información -- 60 • 5.2 Robo de información -- 61 • 5.3 Riesgos al compartir información confidencial en redes o páginas web -- 61 • 5.3.1 Malware -- 62 • 5.3.2 Spyware -- 62 • 5.3.3 Ransomware -- 62 • 5.3.4 Phishing -- 63 • 5.3.5 Robo de correo electrónico empresarial -- 63 • 5.3.6 Fraudes con tarjetas de crédito y débito -- 64 • 5.3.7 Robo de identidad en las redes sociales -- 64 • 5.4 Ataques -- 65 • 5.5 TIPOS DE ATAQUE -- 65 • 5.5.1 Ataques de phishing basados en suplantación -- 65 • 5.5.2 Nombre de dominios erróneos -- 65 • 5.5.3 Ofuscación de URL -- 66 • 5.5.4 Clonación de páginas web -- 66 • 5.5.5 Utilización de troyanos Bancarios -- 68 • 5.5.6 Redireccionamiento Web -- 69 • 5.6 Propuesta que mitigaría el riesgo -- 69 • 5.7 ¿Como nuestra aplicación mitigara los riesgos? -- 69 • 5.7.1 Protección de pagos -- 71 • 5.7.2 Bloqueo de aplicaciones -- 71 • 5.7.3 Protección de privacidad -- 71 • 5.7.4 Protección contra phishing -- 71 • 5.7.5 Protección de cámara web -- 72 • 5.7.6 Protección antirrobo -- 72 • 5.7.7 Protección contra keyloggers -- 72 • 5.8 BENEFICIOS -- 73 • 5.9 DESVENTAJAS -- 73 • Capítulo 6: Conclusiones -- 74 • CONCLUCIONES -- 75
Nota de disertación: Curso monográfico (Ingeniería de Sistemas de Computación) - Universidad APEC, 2021 Resumen: En este trabajo hemos podido identificar los riesgos de compartir información confidencial en las redes sociales y páginas webs. Identificamos algunas de las razones más relevantes por las cuales las personas comparten información confidencial en las redes sociales y páginas webs. Igualmente investigamos algunas de las técnicas más comunes que utilizan los ciber delincuentes para convencer a sus víctimas de compartir información confidencial en las redes sociales y páginas webs. Hemos analizado las técnicas más utilizadas para los ciber delincuentes lograr convencer a las personas de compartir su información confidencial. Con lo antes investigado, hemos desarrollado una aplicación que ayudará a los usuarios a no compartir información confidencial en páginas web y redes sociales, minimizando así los riesgos que estas acciones acarrean en los usuarios. Esta aplicación ayudará a bloquear e identificar si la página web, o la red social donde el usuario está compartiendo información confidencial es segura o no.
Tipo de ítem Biblioteca de origen Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Tesis, Trabajo final (impreso) Tesis, Trabajo final (impreso) Campus I
Tesis y monográficos CM-CI ISC-09 2021 (Navegar estantería) Ej. 1 Disponible CM220037
e-Tesis (en CD) e-Tesis (en CD) Campus I
e-Tesis (CD) eT CM-CI ISC-09 2021 (Navegar estantería) Ej. 1 No para préstamo ET220044
Reservas Totales: 0

CAMPUS I

Tesis en Formato PDF.
Tesis en Formato Electrónico.
Tesis en Formato Digital.

Curso monográfico (Ingeniería de Sistemas de Computación) - Universidad APEC, 2021

Incluye referencias bibliográficas e índice

• Capítulo 1: PLANTEAMIENTO METODOLÓGICO -- 5
• 1.1 Identificación del Problema -- 6
• 1.2.1 Justificación del Problema -- 7
• 1.2.2 Justificación Teórica -- 7
• 1.2.3 Justificación Práctica -- 8
• 1.2.4 Justificación Metodológica -- 8
• 1.3 Objetivos -- 9
• 1.3.1 Objetivo General -- 9
• 1.3.2 Objetivos Específicos -- 9
• 1.4 Tipo de Investigación -- 10
• Capítulo 2: MARCO REFERENCIAL -- 11
• Marco Teórico -- 12
• 2.1 Marco Teórico -- 13
• 2.1.1 Información Confidencial Personal -- 13
• 2.1.2 Aplicación Móvil -- 14
• 2.1.3 Aplicación Web -- 14
• 2.1.4 Exposición Información Confidencial -- 15
• 2.2 Marco Conceptual -- 16
• 2.3 Marco Espacial -- 19
• 2.4 Marco Temporal -- 19
• Capítulo 3: RIESGOS Y CAUSAS POR LA QUE LOS USUARIOS COMPARTEN INFORMACION -- 20
• 3.1 Análisis de riesgos -- 21
• 3.2 ¿Cuáles son los riesgos de compartir nuestros datos en las redes sociales? -- 23
• 3.3 Causas por las que los usuarios comparten información confidencial en las redes sociales, páginas webs y correo electrónico. -- 26
• Capítulo 4: ANÁLISIS Y DISEÑO DEL SISTEMA -- 33
• 4.1 Análisis y Diseño del Sistema. -- 34
• 4.2 Definición de los objetivos del sistema. -- 34
• 4.3 LISTADO DE FILTROS -- 37
• 4.3.1 Listas de filtros predeterminadas -- 38
• 4.3.2 Anuncios en lista negra -- 38
• 4.3.3 Anuncios aceptables -- 38
• 4.4 ¿QUÉ OFRECE LA HERRAMIENTA? -- 40
• 4.4.1 Protección Avanzada -- 40
• 4.4.2 Antivirus -- 41
• 4.4.3 “Antispyware” -- 42
• 4.4.4 Sistema antihackeo -- 42
• 4.4.5 Protección de alta tecnología -- 43
• 4.4.6 Protección de privacidad -- 44
• 4.4.7 Herramienta antirrobo -- 45
• 4.4.8 Protección extendida -- 46
• 4.5 MODELO DE IMPLEMENTACIÓN DE LA HERRAMIENTA Y DIAGRAMAS DE ARQUITECTURA -- 47
• 4.5.1 Descripción general de la configuración del entorno -- 47
• 4.5.2 Certificados APN para el servicio de notificación -- 47
• 4.6 DESCRIPCIÓN GENERAL DE CUENTAS DE USUARIO Y ADMINISTRACIÓN DE LA HERRAMIENTA -- 48
• 4.6.1 Autenticación de los usuarios en la herramienta -- 49
• 4.6.2 Autenticación de usuario -- 49
• 4.6.3 Cortafuegos y zona desmilitarizada “DMZ” -- 50
• 4.6.4 Servidor de administración de la consola -- 50
• 4.6.5 Servidor WSUS de Virus Total -- 50
• 4.7 REQUERIMIENTO DE ESPECIFICACIONES DEL SOFTWARE -- 51
• 4.7.1 Requisitos Funcionales -- 51
• 4.7.2 Requisitos de Recursos de Software -- 51
• 4.7.3 Requisitos de Interfaz gráfica -- 52
• Capítulo 5: MITIGACION DE LOS RIESGOS -- 57
• 5.1 INFORMACION -- 58
• 5.1.1 Concepto -- 58
• 5.1.2 Tipo de información -- 58
• 5.1.3 Uso de la información -- 60
• 5.2 Robo de información -- 61
• 5.3 Riesgos al compartir información confidencial en redes o páginas web -- 61
• 5.3.1 Malware -- 62
• 5.3.2 Spyware -- 62
• 5.3.3 Ransomware -- 62
• 5.3.4 Phishing -- 63
• 5.3.5 Robo de correo electrónico empresarial -- 63
• 5.3.6 Fraudes con tarjetas de crédito y débito -- 64
• 5.3.7 Robo de identidad en las redes sociales -- 64
• 5.4 Ataques -- 65
• 5.5 TIPOS DE ATAQUE -- 65
• 5.5.1 Ataques de phishing basados en suplantación -- 65
• 5.5.2 Nombre de dominios erróneos -- 65
• 5.5.3 Ofuscación de URL -- 66
• 5.5.4 Clonación de páginas web -- 66
• 5.5.5 Utilización de troyanos Bancarios -- 68
• 5.5.6 Redireccionamiento Web -- 69
• 5.6 Propuesta que mitigaría el riesgo -- 69
• 5.7 ¿Como nuestra aplicación mitigara los riesgos? -- 69
• 5.7.1 Protección de pagos -- 71
• 5.7.2 Bloqueo de aplicaciones -- 71
• 5.7.3 Protección de privacidad -- 71
• 5.7.4 Protección contra phishing -- 71
• 5.7.5 Protección de cámara web -- 72
• 5.7.6 Protección antirrobo -- 72
• 5.7.7 Protección contra keyloggers -- 72
• 5.8 BENEFICIOS -- 73
• 5.9 DESVENTAJAS -- 73
• Capítulo 6: Conclusiones -- 74
• CONCLUCIONES -- 75

En este trabajo hemos podido identificar los riesgos de compartir información confidencial en las redes sociales y páginas webs. Identificamos algunas de las razones más relevantes por las cuales las personas comparten información confidencial en las redes sociales y páginas webs. Igualmente investigamos algunas de las técnicas más comunes que utilizan los ciber delincuentes para convencer a sus víctimas de compartir información confidencial en las redes sociales y páginas webs. Hemos analizado las técnicas más utilizadas para los ciber delincuentes lograr convencer a las personas de compartir su información confidencial. Con lo antes investigado, hemos desarrollado una aplicación que ayudará a los usuarios a no compartir información confidencial en páginas web y redes sociales, minimizando así los riesgos que estas acciones acarrean en los usuarios. Esta aplicación ayudará a bloquear e identificar si la página web, o la red social donde el usuario está compartiendo información confidencial es segura o no.

Haga clic en una imagen para verla en el visor de imágenes