26
1 Informe final: Desarrollo de software Investigación documental y de campo División de Ciencias Exactas, Ingeniería y Tecnología Martínez García Sabine Mayte 28 de mayo de 2019

Informe final: Desarrollo de software · La Ingeniería en Desarrollo de Software tiene como objetivo formar profesionistas capaces de analizar, diseñar y mejorar estratégicamente

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

1

Informe final: Desarrollo de

software

Investigación documental y de campo

División de Ciencias Exactas, Ingeniería y Tecnología

Martínez García Sabine Mayte

28 de mayo de 2019

2

ÍNDICE

INTRODUCCIÓN .................................................................. 3 OBJETIVO GENERAL . ............................................................. 3

OBJETIVOS ESPECÍFICOS .......................................................... 3

METODOLOGÍA .................................................................. 4 PLANTEAMIENTO DEL PROBLEMA ............................................... 5 PLAN DE TRABAJO ................................................................. 5 ANTECEDENTES .................................................................... 6 BASES TEÓRICAS ................................................................... 6 RESULTADOS .................................................................... 10 CONCLUSIÓN Y RECOMENDACIONES .......................................... 16 BIBLIOGRAFÍA ................................................................... 16 ANEXOS ........................................................................... 18

BITÁCORA DE CAMPO ........................................................... 18

PLANEACIÓN DE ENTREVISTA ................................................... 19

APLICACIÓN DE ENTREVISTAS .................................................. 20

PLANEACIÓN DE ENCUESTAS .................................................... 26

3

Introducción

La Ingeniería en Desarrollo de Software tiene como objetivo formar profesionistas capaces de

analizar, diseñar y mejorar estratégicamente proyectos de sistemas de software mediante la

aplicación de procesos, modelos, herramientas y estándares de calidad en su desarrollo,

además de promover la competitividad de la industria del software asumiendo una actitud ética,

de colaboración y responsabilidad social en un contexto globalizado y un ambiente

interdisciplinario.

Con frecuencia, mientras navegamos, banners publicitarios nos acompañan para decirnos que

nuestro sistema operativo está comprometido, que podemos hacer funcionar más rápido

nuestro móvil o computador, que tenemos malware o un virus que se está comiendo la batería

de nuestra herramienta de trabajo. En internet reinan las noticias falsas. La mayoría de las

personas tienen un teléfono inteligente a su dominio, esto implica que la inseguridad virtual

crezca a pasos agigantados.

Objetivo general

Compartir el conocimiento a la mayoría de personas con teléfonos inteligentes sobre la

manera de tener más seguro nuestro móvil, así como evitar la entrada de virus, analizando los

sistemas de información que conllevan.

Objetivos específicos

Incrementar el conocimiento en las personas a través de una aplicación o sitio web del peligro

que corren al instalar aplicaciones sin leer los permisos que le otorgan a la misma, así como

los términos y condiciones que aceptan.

Poder detectar delitos cibernéticos.

4

Metodología

Para la realización de este proyecto se necesitó elegir un tema que tenga relación con la

ingeniería en desarrollo de software, en este caso fue el tema de: Desarrollo de aplicaciones

móviles. Se buscó en diferentes fuentes bibliográficas información sobre dicho tema como, por

ejemplo:

Redalyc que es una Red de Revistas Científicas de América Latina y el Caribe, España

y Portugal donde se obtuvo información sobre los “Cookies” y las “galletas con virus”.

Noticiero Excélsior TV, Video de YouTube nota informativa, donde se obtuvo información

sobre la cifra del aumento de fraudes cibernéticos en México.

Xataka donde se publican noticias sobre gadgets, tecnología, software y videojuegos

donde se pudo obtener información de cómo ocurren los delitos cibernéticos y como

poder evitarlos.

Google académico Dialnet donde se obtuvo la información sobre la metodología de la

realización de aplicaciones móviles.

Expansión una nota informativa sobre el porcentaje de aumento en los delitos

cibernéticos.

Excélsior una nota informativa donde se obtuvo información sobre cifras del lugar que

ocupa México a nivel mundial en el uso de redes sociales.

Google académico donde se encontró un artículo sobre la Seguridad en Tecnologías de

Información sobre los delitos informáticos: su clasificación y una visión general de las

medidas de acción para combatirlo.

Entre muchas otras fuentes más.

También se generó los objetivos de nuestra investigación, así como plasmar un plan de trabajo

para tener más organizada la información de nuestro proyecto, tomando en cuenta las fechas

que nos proporciona el curso propedéutico.

Igualmente se recopilo toda la información en ideas principales como secundarias, generando

una investigación más completa. Posteriormente se generó un borrador para poder recopilar

información de una investigación de campo, generando entrevistas y encuestas. Y a su vez

analizar las respuestas obtenidas de las personas y plasmarlas en gráficas y porcentajes.

5

Planteamiento del problema

La mayoría de las personas tienen un teléfono inteligente a su dominio, esto implica que la

inseguridad virtual crezca a pasos agigantados. Así como el conocimiento para poder utilizar

las aplicaciones, programas virtuales todo lo que tenga relación con la tecnología. Es importante

saber desarrollar aplicaciones o programas ya que es el futuro más cercano a nuestras vidas

ya sea para el ámbito laboral, deportivo o uso común, por ello es de suma importancia saber

los riesgos y consecuencias que conlleva el actualizarse en el mundo virtual.

Plan de trabajo

PROYECTO INGENIERÍA EN DISEÑO DE SOFTWARE

ORGANIZADOR SABINE MA

YTE MARTÍNEZ GARCÍA

FASE DEL PROYECTO IN IC IAL F IN AL

SELECIÓN DEL TEMA 03.05.2019 05.05.2019

RECOPILACIÓN DE INFORMACIÓN 06.05.2019 08.05.2019

MARCO TEORICO 09.05.2019 11.05.2019

BITACORA DE INVESTIGACIÓN 13.05.2019 16.05.2019

ANALISIS DE INFORMACION RECOPILADA 17.05.2019 20.05.2019

RESULTADOS DE ENCUENTAS 21.05.2019 24.05.2019

PRESENTACIÓN DEL PROYECTO FINAL 25.05.2019 29.05.2019

MAYO

L M M J V S D

1 2 3 4 5

6 7 8 9 10 11 12

13 14 15 16 17 18 19

20 21 22 23 24 25 26

27 28 29 30 31

6

Antecedentes

Los delitos informáticos van a la par del desarrollo de las tecnologías de la información, por

desgracia, la delincuencia también se ha beneficiado de esto. Entre los beneficios que ofrece el

uso de redes de comunicación a los delincuentes se encuentran: la capacidad de cometer

delitos en y desde cualquier parte del planeta, velocidad, gran cantidad de víctimas potenciales

y anonimato, entre otros. Uno de los primeros y más importantes ataques en la historia de

Internet se remonta a CREEPER en 1971, escrito por el ingeniero Bob Thomas, es considerado

el primer virus informático que afecto a una computadora el cual mostraba un mensaje en los

equipos infectados, el cual, fue la base para el desarrollo de ataques posteriores con pérdidas

multimillonarias, como se menciona en el sitio web de la INTERPOL “se estima que en 2007 y

2008 la ciberdelincuencia tuvo un coste a escala mundial de unos 8.000 millones de USD.

(Loredo González, 2013)

Bases teóricas

Algunos de los principales delitos informáticos o ciberdelitos más comunes son el robo de

identidad o “phishing” definido como la obtención, transferencia, posesión o utilización no

autorizada de datos personales con la intención de asumir de manera apócrifa una identidad

que posteriormente será utilizada con distintos fines como: trámites legales, bancarios, de

seguros, compras, entre otros. Otro de los ciberdelitos frecuentes es el secuestro de información

“ransomware” que de acuerdo con la sección de tecnología de la BBC bloquea el acceso a los

usuarios de sus dispositivos digitales a menos que realicen el pago por el rescate. Esto le

sucedió al departamento de policía de Tewksbury Massachusetsal ser su servidor

“secuestrado”, la corporación tuvo que pagar el rescate para restaurar el acceso. La difusión y

el tráfico de información sensible o clasificada, o ilegal, como lo es la pornografía infantil o la

publicación de la lista nominal de electores de México son otra variante de ciberdelitos.

Según la INEGI demostró los siguientes datos sobre el uso del internet de las personas

7

Datos recabados del portal INEGI

De acuerdo a lo que muestran las gráficas el mayor uso es para operaciones bancarias en línea

que es uno de los ciberdelitos más comunes, seguido de la búsqueda de información y el acceso

de redes sociales, que son un principal medio para descargar virus a nuestra herramienta de

trabajo. En lo que respecta a virus se pueden descargar un sinfín de cantidades empezando

por los “virus informáticos” que se propagan a otros equipos cuando los archivos infectados se

envían por correo electrónico o son transportados por los usuarios en medios físicos, como

unidades USB.

“Los gusanos” que no requieren intervención humana para propagarse e infectar; ellos infectan

una sola vez y luego usan las redes informáticas para propagarse en otros equipos, sin la ayuda

de los usuarios, pueden enviar miles de copias de sí mismos para infectar nuevos sistemas,

donde el proceso vuelve a comenzar la mayoría incluye "cargas" maliciosas diseñadas para

robar o eliminar archivos.

“Adware” estos programas se distribuyen en forma automática donde se incluyen anuncios

emergentes en páginas web y publicidad interna que a menudo acompaña a un software

"gratuito", algunos tipos de “Adware” son relativamente inocuos, pero hay variantes que utilizan

herramientas de seguimiento para obtener información de tu ubicación o historial de navegación

para enviarte anuncios personalizados.

“Spyware” recopila información como pulsaciones de teclas, hábitos de navegación e incluso

información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales.

0

5 000 000

10 000 000

15 000 000

20 000 000

6 a 11años

12 a 17años

18 a 24años

25 a 34años

35 a 44años

45 a 54años

55años o

más

Usuarios de Internet, según grupos de edad, 2015 a 2018

2015 2018

27%

29%

25%

5%6%

5%3%

Usuarios de Internet, según principales usos en el 2018

Para obtener información

Para comunicarse

Para acceder a redes sociales

Para operaciones bancarias enlíneaPara ordenar o comprarproductosPara utilizar servicios en lanube

8

También puede modificar configuraciones de seguridad específicas en la computadora o

interferir en las conexiones de red.

“Ransomware” infecta la computadora y cifra datos confidenciales, como documentos o fotos

personales, para después exigir un rescate a cambio, algunas variantes de ransomware

bloquean por completo el acceso a tu computadora. En junio de 2015, el Centro de Denuncias

de Delitos en Internet del FBI recibió reclamos de usuarios que denunciaron pérdidas por valor

de 18 millones de dólares debido a una amenaza de ransomware común llamada CryptoWall.

“Bots” son programas diseñados para llevar a cabo operaciones específicas en forma

automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para

que actúen como malware. Los bots pueden forzar al equipo a ejecutar comandos específicos

sin la aprobación ni el conocimiento del usuario, se pueden usar para administrar en forma

remota los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de

la víctima, distribuir spam en forma automática o iniciar ataques devastadores en redes

informáticas.

“Rootkits” permiten el acceso o el control remoto de una computadora por parte de un tercero.

Permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros

tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente

su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de

comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo

y el software para eliminar potenciales rutas de infección.

“Caballos de Troya” estos programas, comúnmente llamados "troyanos", se ocultan a simple

vista disfrazándose de archivos o software legítimos. Una vez descargados e instalados, los

troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin

el conocimiento ni la aprobación de la víctima.

“Wi-Fi no asegurada” generalmente son inseguras y son utilizadas fácilmente para ataques

realizados por expertos en tecnología y se ven comprometidas las cuentas de redes sociales,

PayPal e, incluso, conversaciones a través de VoIP. Para mantenerte seguro, procura usar las

redes Wi-Fi con prudencia en el dispositivo móvil y no te conectes nunca a ellas para acceder

9

a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de

crédito.

“Filtración de datos” puede tener lugar a través de aplicaciones móviles con firma de empresas

hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas

operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes

corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las

aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que

solicite más de lo necesario.

Para ello es necesario planear y realizar una aplicación para evitar este tipo de virus, así como

para detectar los delitos cibernéticos llevando la siguiente metodología que se encuentra

constituidas en cinco fases denominadas: análisis, diseño, desarrollo, pruebas de

funcionamiento y entrega. Sin embargo, se pueden seguir algunas recomendaciones para

evitar estos ciberdelitos como, por ejemplo:

Usar un conjunto de aplicaciones de seguridad en Internet que ofrezca un servicio

completo, como Norton Security Premium, para asegurarse de estar protegido contra

virus, además de otras amenazas emergentes en Internet.

Usar contraseñas seguras, no repetirlas en distintos sitios y cambiarlas frecuentemente.

Mantener todo el software actualizado. Es particularmente importante mantener

actualizado el sistema operativo y el software de seguridad en Internet. Los hackers

mayormente usan los puntos vulnerables conocidos en el software para obtener acceso

al sistema. Aplicar parches a esos puntos vulnerables disminuye la probabilidad de que

usted se convierta en una víctima.

Administrar la configuración de las redes sociales para mantener protegida la mayoría

de la información privada y personal. Los cibercriminales que usan ingeniería social

normalmente pueden obtener su información personal con solo algunos puntos de

referencia. Por eso, cuanta menos información comparta en Internet, mejor.

Proteger la red doméstica con una contraseña de cifrado segura, además de una VPN.

Una VPN cifra todo el tráfico saliente de los dispositivos hasta que llegue a su destino.

Incluso si un hacker logra ingresar a la línea de comunicación, lo único que podrá

interceptar es tráfico cifrado.

10

Estar actualizado sobre las brechas de seguridad más importantes. Si tiene una cuenta

en un sitio en el que se produjo una brecha de seguridad, investigue qué información

obtuvieron los hackers y cambie su contraseña inmediatamente.

Cuando crea que está siendo víctima de un cibercrimen, debe alertar a la policía local y

en algunos casos, al FBI y la Comisión Federal de Comercio. Es importante que lo haga,

incluso si le parece que el delito es menor. De esta forma, estará ayudando a evitar que

los criminales se aprovechen de otras personas en el futuro.

El cibercrimen llegó a nuestras vidas y a nuestra cotidianeidad para quedarse, en un

entorno como el actual que tienden de manera cada vez más veloz a la interconectividad

digital es que aumentan tanto los riesgos como el potencial dañino de esta modalidad

delincuencial, resulta necesario actuar y hacerlo ya.

En lo que a México respecta, se han desarrollado un par de unidades de policiamiento

cibernético, en este tenor se encuentran la Policía de Ciberdelincuencia Preventiva de la Ciudad

de México, la división científica y el Centro Nacional de Respuesta a Incidentes

Cibernéticos (CERT-MX) de la Policía Federal (PF) cuya labor reside en detectar y prevenir

amenazas. Sin embargo, no hay elementos para poder presumir que las autoridades estatales

competentes en materia de seguridad, procuración e impartición de justicia cuenten con equipos

técnicamente aptos en términos de habilidades y capacidades requeridas para detectar y

combatir este tipo de amenazas.

Resultados

El tema que se investigo fue desarrollo de aplicaciones móviles más enfocado a los delitos

cibernéticos, la pregunta que se tratará responder es ¿Qué tan consientes somos de los peligros

que estamos expuestos al utilizar aplicaciones o redes sociales?

Se utilizó información de fuentes confiables como google académico, notas informativas de

periódicos como Excélsior, revistas científicas y videos de noticieros. Los hechos que reporte

en el informe están basados información fidedigna ya que son hechos actuales.

Los conceptos de topos de virus y la metodología del desarrollo de aplicaciones móviles son las

más importantes, ya que es la base para poder realizar una buena aplicación, así como informar

los riesgos que implica el mundo virtual.

11

Mi punto de vista hacia este tema es sobre la importancia de tener el conocimiento necesario

para poder utilizar adecuadamente todo lo que abarca el mundo virtual, ser más conscientes

del peligro que existe en internet y sobre las aplicaciones, porque por un descuido por más

mínimo que sea nos expone al peligro.

En la investigación se realizaron encuestas que se aplicaron a una población de 10 personas y

se sistematizaron los datos obtenidos, de la siguiente manera:

El 50% de las personas encuestadas tienen una edad entre 21 a 24 años, entre ellos hombres

y mujeres. (véase la imagen 1 y 2). Dentro de ellos el 40% tienen 4 aplicaciones instaladas en

su teléfono móvil la mayoría son gratuitas. (véase la imagen 3 y 4). El tipo de aplicaciones más

descargadas de acuerdo a mis encuestas fueron de ámbito social y financiero. (véase la imagen

5). Cuyas aplicaciones son descargadas de Google Play y la manera de llegar a ellas es a través

de la publicidad en redes sociales como en páginas web y que sean llamativas. (véase la imagen

6, 7 y 8). El 60% de mis encuestados no leen los términos y las condiciones de las aplicaciones

descargadas, pero prefieren que las aplicaciones, no descarguen virus junto con ella y de ser

posible que ocupen muy poco espacio en su teléfono celular. (véase la imagen 9 y 10).

Imagen 1

10%

30%

50%

10%

1. - ¿Qué edad tiene?

Menos de 15 años

16 a 20 años

21 a 24 años

Más de 25 años

12

Imagen 2

Imagen 3

70%

30%

Genero

Femenino

Masculino

10%

40%

30%

20%

¿Cuántas aplicaciones tienes descargadas en tu celular?

Menos de 3 aplicaciones

4 aplicaciones

5 aplicaciones

Más de 6 aplicaciones

13

Imagen 4

Imagen 5

70%

20%

10%

¿Qué aplicaciones prefiere?

Gratuitas

De paga

Las dos

20%

40%

30%

10%

¿Qué tipo de aplicaciones descarga más seguido?

Fotográficas

Social

Finanzas

Otra

14

Imagen 6

Imagen 7

70%

30%

0%0%

¿De dónde acostumbra descargar las aplicaciones?

Google Play

App Store (Apple)

Windows Phone Store

Otra

40%

40%

10%

10%

¿Por cuál medio se entera de la aplicación?

Publicidad en redes sociales

Anuncios en páginas web

Por medio de otras aplicaciones

Otra

15

Imagen 8

Imagen 9

40%

30%

20%

10%

¿Cómo se convence de descargar la aplicación?

Por ser llamativa

Por su contenido

Le parece interesantela aplicación

Otra

30%

60%

10%

¿Lee los términos y condiciones de las aplicaciones?

No

Algunas veces

16

Imagen 10

Conclusión y Recomendaciones

Indudablemente a medida que las actividades digitales toman protagonismo en nuestras vidas,

nos vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro para

todos los usuarios es el principal reto para cada usuario ya que la inseguridad se da desde

nuestros círculos sociales en las redes. México ha dado el primer paso con la implementación

de un marco regulatorio que permita frenar el crecimiento exponencial de los delitos informáticos

en últimos años y esto es un gran avance para frenar poco a poco los ciberdelitos. Otra gran

herramienta son las aplicaciones móviles que pueden ayudar a solventar los problemas de tipo

particular o general de la sociedad, debido a sus características de movilidad y ubicuidad. Por

otro lado, es muy importante hablar con los niños acerca del uso aceptable de Internet sin cerrar

los canales de comunicación. Asegurarse de que sepan que pueden recurrir a un adulto si

alguien los acosa, abusa u hostiga en línea.

30%

40%

30%

0%

¿Qué recomiendas para mejorar alguna aplicación?

Que sea rápida y use poca batería

Que no tenga virus y no requerir demucho espacio

Que no requiera de internet

Otra

17

Bibliografía

Aguirre Charvet, J. (1970a, 1 enero). La cibernética y los peligros de la privacidad. Recuperado

9 mayo, 2019, de https://www.redalyc.org/articulo.oa?id=16007208

Carlos Fernández de Lara. (2014). 300% más delitos cibernéticos en México. Recuperado el

10/05/2019, de Expansión en alianza Sitio web:

https://expansion.mx/tecnologia/2014/06/02/400-mas-delitos-ciberneticos-en-mexico

¿Cómo es que ocurren los delitos cibernéticos y qué se puede hacer para evitarlos? (2016, 15

noviembre). Recuperado 9 mayo, 2019, de https://www.xataka.com.mx/n/como-es-que-

ocurren-los-delitos-ciberneticos-y-que-se-puede-hacer-para-evitarlos

Di Costanzo, M. (2018, 18 octubre). Fraudes cibernéticos en México crecen 31% en la primera

mitad del 2018 [Archivo de vídeo]. Recuperado 9 mayo, 2019, de

https://www.youtube.com/watch?v=GHMyGdSoYtg

El Universal. (2016, 15 septiembre). Ciberdelitos en México: apuntes sobre este delito que llegó

para quedarse. Recuperado 11 mayo, 2019, de

https://www.eluniversal.com.mx/blogs/observatorio-nacional-

ciudadano/2016/09/15/ciberdelitos-en-mexico-apuntes-sobre-este-delito

Gasca Mantilla, M. C. (1970, 1 enero). Metodología para el desarrollo de aplicaciones móviles.

Recuperado 9 mayo, 2019, de https://dialnet.unirioja.es/servlet/articulo?codigo=4778503

Instituto Nacional de Estadística y Geografía (INEGI). (s.f.). Disponibilidad y Uso de Tecnologías

de la Información en los Hogares 2018. Recuperado 11 mayo, 2019, de

https://www.inegi.org.mx/programas/dutih/2018/default.html

Kaspersky Lab LATAM. (s.f.). Las siete amenazas principales para la seguridad móvil, teléfonos,

tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Recuperado 11 mayo, 2019,

de https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-

smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store

Kaspersky Lab LATAM. (s.f.). Seguridad de los teléfonos. Recuperado 11 mayo, 2019, de

https://latam.kaspersky.com/resource-center/threats/smartphones

Loredo González, Jesús Alberto y Ramírez Granados, Aurelio (2013) Delitos informáticos: su

clasificación y una visión general de las medidas de acción para combatirlo. Celerinet. pp. 44-

51.

UNAM Global. (2018, 19 enero). México, cuarto lugar a nivel mundial en uso de redes sociales.

Recuperado 10 mayo, 2019, de https://www.excelsior.com.mx/hacker/2018/01/18/1214650

18

Anexos

Bitácora de Campo

Anotaciones de actividades realizadas

En la empresa “Xaltipa productos naturales S.A. de C.V.” Observé que no hay vigilancia en la

entrada, pero si es un terreno muy amplio, solo pude entrar hasta la recepción donde hay varias

empleadas cada una con su escritorio lo que fue un poco confuso porque no sabía a quién

pedirle informes, después de ello me negaron el permiso con los argumentos sobre que deben

sacar una cierta producción de quesos. La mujer que me atendió tiene el puesto de contador

público y acepto que le hiciera una entrevista. En la escuela Secundaria Oficial 1063 "Luis

Nishizawa Flores”, observé que hay mucha seguridad para entrar ya que si no llevas un citatorio

no te dejan entrar, por lo cual, te dejan esperando fuera de la escuela en mi caso no pude entrar,

pero me encontré con un alumno que conozco y me hizo el favor de contestarme la entrevista

en la hora de su receso.

B I T Á C O R A

Fecha y Hora Actividad Sitio Propósito

13 de mayo a las 09:30a.m

Visitar la empresa. Observando el lugar.

La empresa “Xaltipa productos naturales s.a.

de C.V.”

Ver la frecuencia con la que usan las aplicaciones

y redes sociales en el ámbito laboral.

13 de mayo a las 10:00a.m

Localizar un módulo de atención.

13 de mayo a las 10:30a.m

Pedir permiso para observar sus instalaciones.

13 de mayo a las 10:40a.m

Pedir una entrevista a un trabajador.

14 de mayo a las 06:00a.m

Observar cómo se comportan los alumnos antes de entrar a

la secundaria. Escuela Secundaria Oficial 1063 "Luis Nishizawa Flores”

Ver la frecuencia con la que usan las aplicaciones

y redes sociales en el ámbito educativo.

14 de mayo a las 07:00a.m

Pedir permiso para poder entrar a sus instalaciones.

14 de mayo a las 10:30a.m

Repartir encuestas con la ayuda de un alumno familiar.

15 de mayo a las 10:00 a.m.

Buscar en mi comunidad entrevistas

Comunidad

Ver la frecuencia con la que usan las aplicaciones

y redes sociales en el ámbito de la vida diaria.

19

Planeación de entrevista Primero elegir a los entrevistados de diferentes ámbitos para tener un resultado que abarque

varias actividades diarias que realicen las personas.

Después estudiar las posibles dudas o consejos de mi tema para poder contestar bien.

Posteriormente realizar algunas de las siguientes preguntas:

¿A qué se dedica?

¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?

¿Con que frecuencia descargas aplicaciones a su teléfono?

¿Con que frecuencia utilizas tus redes sociales?

¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?

¿Cuál es su desempeño dentro de esta empresa?

¿Cuál es su nombre?

¿Cuáles son los dispositivos tecnológicos que más utiliza dentro de su trabajo?

¿Cuánto tiempo dedica en usar su teléfono?

¿Descargas aplicaciones a tu teléfono, de ser así con qué frecuencia descargas las

aplicaciones?

¿En tu salón cada cuanto usan tus compañeros el teléfono?

¿Has sufrido de algún delito cibernético o escuchado de algún caso?

¿Para qué usas más el internet?

¿Qué año cursas?

¿Qué cree que debería tener una aplicación para estar actualizados en la tecnología?

¿Qué interés posee usted en los avances tecnológicos?

¿Qué recomendarías a la empresa para fortalecer su seguridad en la tecnología?

¿Qué recomendarías a las mujeres amas de casa para fortalecer la seguridad en sus

redes sociales?

¿Qué recomendarías a los demás emprendedores para fortalecer la seguridad en sus

herramientas de trabajo?

¿Qué recomendarías para hacer más seguro los teléfonos?

¿Sabes cuáles son las amenazas en Internet?

¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de algún

virus?

20

¿Sabes la manera en la que pueden infectar tu computadora?

¿Sus hijos utilizan su teléfono?

¿Qué cree que debería tener una aplicación para estar actualizados en la tecnología?

¿Lees términos y condiciones de tus aplicaciones?

Y por último tratar de hacer la entrevista rápido y concreta para que mis entrevistados no se

aburran o se desvíen del tema.

Nota adicional: En esta ocasión mis entrevistadores no quisieron que los grabara por el hecho

de que aún no soy un estudiante oficial de la UnADM y porque fueron un poco penosos, por tal

motivo escribí todo lo que me decían.

APLICACIÓN DE ENTREVISTAS

Entrevista #1 Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad

Abierta de México, y me gustaría realizarle las siguientes preguntas:

Contadora: Si claro con gusto.

Entrevistador: - ¿Cuál es su nombre? Dulce Ivonne

Entrevistador: - ¿Cuál es su desempeño dentro de esta empresa?

Contadora Dulce: - Soy la Contadora Publica.

Entrevistador: - ¿Cuáles son los dispositivos electrónicos que más utiliza dentro de su trabajo?

Contadora Dulce: -La computadora y mi teléfono celular

Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?

Contadora Dulce: -Solo media hora, en la hora que me dan para comer y si surge alguna

emergencia la contesto.

Entrevistador: - ¿Con que frecuencia descargas aplicaciones a su teléfono?

Contadora Dulce: -Estando en mi casa una vez a la semana

Entrevistador: ¿Lees términos y condiciones de tus aplicaciones?

Contadora Dulce: - Si, en algunas aplicaciones no en todas.

Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?

Contadora Dulce: -Si solo lo esencial.

Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?

21

Contadora Dulce: - No, pero creo que está mal y se debería derrocar estos actos.

Entrevistador: - ¿Qué recomendarías a la empresa para fortalecer su seguridad en la

tecnología?

Contadora Dulce: -Comprar licencias de antivirus.

Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la

tecnología?

Contadora Dulce: - Tener una secuencia de los cambios que ha generado la tecnología.

Entrevistador: - Gracias por su tiempo Contadora Dulce.

Contadora Dulce: - No de que.

Entrevista #2 Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad

Abierta de México, y me gustaría realizarle las siguientes preguntas:

Fátima: -Si

Entrevistador: - ¿Cuál es su nombre?

-Fátima

Entrevistador: - ¿Qué año cursas?

Fátima: -Segundo de secundaria.

Entrevistador: - ¿Sabes cuáles son las amenazas en Internet?

Fátima: - Son las que te mandan amenazas por internet.

Entrevistador: - Si, dentro de las cuales son estar expuestos a delitos cibernéticos, como el

tener infectado tu computador, entre muchas otras.

Entrevistador: - ¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?

Fátima: -Solo recuerdo una vez que nos enseñaron sobre la información que ponemos en

nuestras redes sociales, porque es información que la puede usar un secuestrador.

Entrevistador: - ¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de

algún virus?

Fátima: - Si, tener un antivirus, no meterme a páginas con virus.

Entrevistador: - Efectivamente, así como mantener actualizado tu equipo para evitar tener tu

teléfono expuesto a virus.

Entrevistador: - ¿Con que frecuencia utilizas tus redes sociales en la escuela?

Fátima: - como dos horas en todo el día.

22

Entrevistador: - ¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?

Fátima: - No solo le pongo aceptar

Entrevistador: - Esta bien solo que esa parte es muy importante leer, ya que es la diferencia

para tener bien asegurado nuestro teléfono.

Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?

Fátima: - No he sufrido de un delito cibernético, pero si escuche de varios casos donde hacen

bullying.

Entrevistador: - ¿Para qué usas más el internet?

Fátima: - Para ver series y estar en Facebook

Entrevistador: - ¿En tu salón cada cuanto usan tus compañeros el teléfono?

Fátima: - Pues yo siempre los veo en su teléfono cuando volteo a verlos.

Entrevistador: - ¿Qué recomendarías para hacer más seguro los teléfonos?

Fátima: - Que en la escuela nos dieran pláticas sobre los ciberdelitos.

Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la

tecnología?

Fátima: - Que sea gratis y tenga poquito para leer.

Entrevistador: - Gracias por su tiempo señorita Fátima

Fátima: - De nada.

Entrevista #3 En esta ocasión realice la entrevista a una señora en ámbito del hogar.

Entrevistador: - Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la

Universidad Abierta de México, y me gustaría realizarle las siguientes preguntas:

Señora Norma: Si está bien.

Entrevistador: - ¿Cuál es su nombre? Norma

Entrevistador: - ¿A qué se dedica?

Señora Norma –Soy Ama de casa.

Entrevistador: - ¿Qué interés posee usted en los avances tecnológicos?

Señora Norma: - Pues me interesa mucho porque ya existen esos robots que hacen cosas

domésticas, pero igual me da un poco de temor porque o aprendes o aprendes a utilizar la

tecnología se está volviendo algo necesario en la vida.

Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?

23

Señora Norma: - Depende por ejemplo cuando no tengo crédito no lo utilizo mucho pero

cuando tengo lo utilizo unas 5 horas en todo el día.

Entrevistador: - ¿Descargas aplicaciones a tu teléfono de ser así con qué frecuencia

descargas las aplicaciones?

Señora Norma: - No mucho, solo aplicaciones de música como una vez cada dos o tres

meses.

Entrevistador: - ¿Sus hijos utilizan su teléfono?

Señora Norma: - Si, en algunas ocasiones.

Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?

Señora Norma: -Si solo pues lo básico.

Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?

Señora Norma: - No, pero creo que a cada momento crece más.

Entrevistador: - ¿Qué recomendarías a las mujeres amas de casa para fortalecer la seguridad

en sus redes sociales?

Señora Norma: - Que se mantengan informadas y al pendiente de lo que ven sus hijos.

Entrevistador: - Y por último ¿Qué cree que debería tener una aplicación para estar

actualizados en la tecnología?

Norma: - Que sea fácil de manejar.

Entrevistador: - Gracias por su tiempo señora Norma.

Señora Norma: - Si de nada

Entrevista #4 En esta ocasión entreviste a una joven de preparatoria.

Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad

Abierta de México, y me gustaría realizarle las siguientes preguntas:

Susana: - Sí

Entrevistador: - ¿Cuál es su nombre?

-Susana

Entrevistador: - ¿Qué año cursas?

Susana: - Tercero de prepa.

Entrevistador: - ¿Sabes cuáles son las amenazas en Internet?

Susana: - Sé que esta la manipulación, extorsión y que se roben tus datos personales.

24

Entrevistador: - ¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?

Susana: - No mucho o al menos en mi carrera solo me enseñan la limpieza de las maquinas.

Entrevistador: - ¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de

algún virus?

Susana: - Pues creo tener un antivirus.

Entrevistador: - Si, así como mantener actualizado tu equipo, no entrar en páginas engañosas

que son la publicidad.

Entrevistador: - ¿Con que frecuencia utilizas tus redes sociales en la escuela?

Susana: - no sé, pero las ocupo todo el día.

Entrevistador: - ¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?

Susana: - No solo le pongo la palomita.

Entrevistador: - Esta bien solo que esa parte es muy importante leer, ya que es la diferencia

para tener bien asegurado nuestro teléfono.

Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?

Susana: - No he sufrido de un delito cibernético, pero si me han acosado un poco pero solo

los bloqueo y ya.

Entrevistador: - ¿Para qué usas más el internet?

Susana: - Para ver videos y jugar en línea aparte de estar en mis redes sociales.

Entrevistador: - ¿Qué recomendarías para hacer más seguro los teléfonos?

Susana: - Tener antivirus y no prestarlos.

Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la

tecnología?

Susana: - Que sea llamativa y concreta.

Entrevistador: - Gracias por su tiempo Susana

Susana: - De nada.

Entrevista #5 En esta ocasión realice una entrevista a una persona con negocio propio.

Entrevistador: - Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la

Universidad Abierta de México, y me gustaría realizarle las siguientes preguntas:

Señor Adrián: - Si está bien.

Entrevistador: - ¿Cuál es su nombre? Adrián

25

Entrevistador: - ¿A qué se dedica?

Señor Adrián: - Soy emprendedor.

Entrevistador: - ¿Qué interés posee usted en los avances tecnológicos?

Señor Adrián: - Todo el interés posible porque es la fuente de mi negocio estar actualizado

con programas de diseño y maneras de hacer el trabajo más rápido.

Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?

Señor Adrián: - El teléfono muy poco solo para tener contacto con mi cliente.

Entrevistador: - ¿Descargas aplicaciones a tu teléfono, de ser así con qué frecuencia

descargas las aplicaciones?

Señor Adrián: - Baje las aplicaciones para comunicarme con los clientes, en la computadora

bajo programas de diseño.

Entrevistador: - ¿Cuáles son los dispositivos tecnológicos que más utiliza dentro de su

trabajo?

Señor Adrián: - La computadora y la impresora.

Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?

Señor Adrián: -No mucho

Entrevistador: - Bueno pues existen diferentes tipos de virus que pueden afectar su

computadora muchos de estos virus se instalan sin la autorización del propietario y pueden

borrar todos sus archivos y robar información de su computadora.

Señor Adrián: - ¿Y cómo le hago para que mi computadora no tenga eso?

Entrevistador: - Actualizando su equipo, comprando antivirus y evitar entrar a páginas de

publicidad.

Entrevistador: - la siguiente pregunta es ¿Has sufrido de algún delito cibernético o escuchado

de algún caso?

Señor Adrián: -No afortunadamente no he pasado por eso y no se quien si ya paso.

Entrevistador: - ¿Qué recomendarías a los demás emprendedores para fortalecer la seguridad

en sus herramientas de trabajo?

Señor Adrián: - Más que nada estar actualizados en la tecnología para evitar cualquier riesgo.

Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la

tecnología?

Señor Adrián: - Que sean llamativas y la información necesaria sin rodeos y que sea gratis.

Entrevistador: - Gracias por su tiempo señor Adrián.

26

Señor Adrián: - No de que gracias a ti por la información.

Encuestas Esta encuesta está relacionada con conceptos del tema de Desarrollo de Aplicaciones Móviles,

tiene el propósito de conocer la opinión de las personas acerca de este contenido.

1.- ¿Qué edad tiene?

a) Menos de 15 años

b) 16 a 20 años

c) 21 a 24 años

d) Más de 25 años

2.- Subraye su genero

a) Masculino b) Femenino

3.- ¿Cuántas aplicaciones tienes

descargadas en tu celular?

a) Menos de 3 aplicaciones

b) 4 aplicaciones

c) 5 aplicaciones

d) Más de 6 aplicaciones

4.- ¿Qué aplicaciones prefiere?

a) Gratuitas

b) De paga

c) las dos

5.- ¿Qué tipo de aplicaciones descarga

más seguido?

a) Fotográficas (Candy Camera,

Retrica, PicsArt, B612, etc.)

b) Social (Facebook, Twitter,

Instagram, Tinder, etc.)

c) Finanzas (PayPal, Banca Móvil,

Banco Azteca, Banamex, etc.)

d) Otra (especificar)______________

6.- ¿De dónde acostumbra descargar las

aplicaciones?

a) Google Play

b) App Store (Apple)

c) Windows Phone Store

d) Otra (especificar) ____________

7.- ¿Por cuál medio se entera de la

aplicación?

a) Publicidad en redes sociales

b) Anuncios en páginas web

c) Por medio de otras aplicaciones

d) Otra (especifique)____________

8.- ¿Cómo se convence de descargar la

aplicación?

a) Por ser llamativa

b) Por su contenido

c) Porque la necesita

d) Otra (especifique)___________

9.- ¿Lee los términos y condiciones de

las aplicaciones?

a) Sí

b) No

c) Algunas veces

10.- ¿Qué recomiendas para

mejorar alguna aplicación?

a) Que sea rápida y use poca

batería

b) Que no tenga virus y no requerir

de mucho espacio

c) Que no requiera de internet

d) Otra (especifique)___________