NDICE GENERAL Portada .................................................................................................................................... i ndice general .............................................................................................................. ..ii Introduccin ........................................................................................................................... v 1. GENERALIDADES .................................................................................................. 1 1.1 Ttulo .................................................................................................................. 1 1.2 Autor ................................................................................................................... 1 1.3 Asesor ................................................................................................................. 1 1.4 Tipo de investigacin .......................................................................................... 1 1.5 Localidad ............................................................................................................ 1 1.6 Duracin del proyecto ......................................................................................... 1 2. PLAN DE INVESTIGACIN .................................................................................. 2 2.1 Realidad problemtica ........................................................................................ 2 2.2 Formulacin del problema .................................................................................. 3 2.3 Justificacin ........................................................................................................ 3 2.4 Antecedentes ....................................................................................................... 4 2.5 Objetivos ............................................................................................................. 7 2.6 Marco Terico .................................................................................................... 8 2.7 Marco conceptual ............................................................................................... 14
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
3 INTRODUCCION
La llegada de nuevas tecnologas tales como las aplicaciones a dispositivos mviles en el cual se puede realizar casi todo lo que haces en un ordenador de escritorio y a veces hasta ms, actividades que van desde el entretenimiento, juego, informacin y ayuda en la vida diaria. Son elementos de oportunidad en un rpido crecimiento en el mercado mvil considerndose un elemento esencial que eleva la productividad y aumenta la competitividad dentro de las organizaciones. Los ndices de suplantacin en las redes sociales han aumentado ya que no existe un control exhaustivo en las redes sociales, Bravo Vera Wilson Roberto en su tesis Suplantacin de Identidad en el 2012 nos muestra los niveles de inseguridad que existen en la actualidad, que estamos propensos a sufrir perdida de informacin confidencial como son los datos personales, informacin de tarjetas de crdito y otros tipo de informacin que puede ser til para la persona quien suplantara. Tomando como referencia lo citado, este trabajo de investigacin, tiene por finalidad reducir los ndices de suplantacin de identidad, utilizando un mecanismo de validacin fcil para mejorar los niveles de suplantacin actual y poder beneficiar a la comunidad Vallejiana. El objetivo principal es reducir los ndices de suplantacin de identidad en la comunidad vallejiana El proyecto se encuentra estructurado en cuatro captulos:
El primer captulo es de Generalidades, donde se hace referencia a los aspectos generales de la investigacin.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
4 El segundo captulo es de Plan de Investigacin, donde se describe la realidad problemtica, justificacin, antecedentes, objetivos, marco terico y conceptual de la investigacin.
El tercer captulo es de Metodologa, donde se detalla el tipo de metodologa que se aplicar en el desarrollo de la investigacin.
El cuarto captulo es de Aspectos Administrativos, donde se detalla la administracin del proyecto.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
5 1. Generalidades
1.1. Ttulo Red Social con validacin facial para evitar ndices de suplantacin de identidad en la comunidad vallejiana.
1.4. Tipo de investigacin Tipo de investigacin: Experimental
Diseo de investigacin: Pre - Experimental
1.5. Localidad
1.6. Duracin del proyecto Inicio: Abril de 2014
Fin : Junio de 2014
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
6 2. Plan de investigacin
2.1. Realidad problemtica La existencia de redes sociales se convirti indispensable para cualquier tipo de usuario, puesto que logran comunicarse a distancia y en tiempo real. Las redes sociales nos brindan miles de facilidades de interaccin. Sin embargo frente a este crecimiento surgen mltiples problemas en el manejo de informacin confidencial en las cuentas de sus usuarios. La suplantacin de identidad o tambin conocida como phising es un ataque informtico en el que el atacante se hace pasar por otra persona ocasionndole perjuicio material o moral. Un caso tpico de la suplantacin de identidad en redes sociales es la creacin de un perfil de otra persona y la interaccin con otros usuarios hacindose pasar por ella. Si se utiliza datos personales de la persona suplantada, como la fotografa, se estara vulnerando el derecho a la propia imagen. En Estados Unidos, cada cuatro segundos es robada una identidad y se afecta alrededor de 10 millones de personas por ao, generando un perjuicio aproximado de 50 billones de dlares a los pasivos de este delito; la restauracin de la identidad de una persona cuesta 8 mil dlares y se pierden 600 horas aproximadamente para realizar los trmites (Lpez 2011; 2). Pases como Argentina, Mxico y Honduras han dictado leyes que sancionen dicho ataque. Aos atrs Per no estaba en la lista de pases con leyes sobre delitos informticos, el ao pasado dio conocer la norma legal 505448 en la Ley N30096 capitulo II sobre delitos contra datos y sistemas informticos en el artculo 2 se establece lo siguiente: El que accede sin autorizacin a todo o parte de un sistema informtico, siempre que se realice con vulneracin de medidas de seguridad establecidas para impedirlo, ser reprimido con pena privativa de Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
7 libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das multa. Contar con leyes no nos asegura que los delitos informticos cesen del todo puesto que tendemos a pensar que la suplantacin de identidad slo se realiza a personas famosas o influyentes. Pero realmente, la realidad es que esta actividad maliciosa ha crecido de forma exponencial en los ltimos aos.
2.2. Formulacin del problema
2.2.1. Problema General
P: De qu manera influye una red social con validacin facial en los ndices de suplantacin de identidad en la comunidad vallejiana?
2.2.2. Problemas especficos
P1: De qu manera influye una red social con validacin facial en los ndices de suplantacin de informacin personal en la comunidad vallejiana?
P1: De qu manera influye una red social con validacin facial en los ndices de suplantacin de fotografas personales en la comunidad vallejiana?
2.3. Justificacin
2.3.1. Justificacin Institucional
Se espera que las empresas se beneficien de mayores velocidades en la trasferencia de datos, de un mayor ancho de banda y de servicios innovadores orientados al negocio, ofrecidos por los operadores y por terceros. Adems, se prev que las mejoras en las redes mviles traigan consigo finalmente un acceso inalmbrico homogneo y ms fiable a bases de datos interactivas y a multitud de aplicaciones empresariales desde los dispositivos mviles. (Bankinter, 2008, p. 110). Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
8
En la comunidad Vallejiana. Se creara un aplicativo que pueda validar el logeo a las redes sociales, evitando los riesgos que esto influye en la suplantacin de perfiles.
2.3.2. Justificacin Tecnolgica
Tecnologas mviles nos remonta inicialmente a lo simple que es un control remoto, sin embargo, su capacidad lleva a centralizar todos los servicios en un dispositivo que aparte de controlar un aparato, es capaz de estar conectado a miles de usuarios en el planeta usando una infraestructura de comunicaciones poco imaginables para la corta historia de estos entre nosotros, es por ello, que el estudio de la tecnologas mviles se ha convertido en una parte fundamental de la ingeniera similar a una ciencia exacta que nos ayude comprender la situacin actual de las mismas y el futuro que podemos a llegar a tener con el uso de esta tecnologa. (Contreras, 2011, p. 2).
La comunidad Vallejiana tiene por finalidad mejorar el control de suplantacin hacia las redes sociales utilizando tecnologas de desarrollo que apoyen a este objetivo y as lograr disminuir el nivel de suplantacin.
2.3.3. Justificacin Operativa
USMP Mobile es propiedad de la Universidad de San Martn de Porres. Este aplicativo permite al alumno acceder a mltiples servicios de la universidad. Se puede acceder al campus virtual para ingresar al listado de cursos matriculados, modificar su perfil de alumno, ver el perfil del docente del curso mediante la integracin a web docente, acceder a sus aulas virtuales, verificar sus horarios y revisar su cronograma de exmenes. (Aguirre y Sinche, 2013, p. 7-8)
Crear una aplicacin que pueda permitir el logeo mediante una validacin facial para la comunidad vallejiana permitir que no se pueda suplantar una persona al momento de acceder a su cuenta mejorando los niveles de inseguridad al momento de ingresar a la red social.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
9 2.3.4. Justificacin Econmica
Cuando discuten sobre el caso de negocio para los servicios bancarios mviles, los bancos slo necesitan observar los costos de transaccin en los diversos canales que ofrecen actualmente. Un estudio reciente muestra pruebas contundentes de que trasladarse a los servicios bancarios mviles tiene el potencial de reducir los costos de transaccin de $4 dlares estadounidenses en la sucursal a $0,08 dlares estadounidenses en una plataforma de servicios mviles(Deolitte, 2011, p. 3)
La comunidad vallejiana implantara una mejor forma de identificacin para las redes sociales mediante un aplicativo mvil disminuyendo los costos, ya que no sufrirn suplantacin de identidad y gracias a eso no tener robos de dinero, ya que muchas aplicaciones sociales se encuentran conectadas a cuentas de bancarias.
2.4. Antecedentes
2.4.1. Nacionales
En las publicaciones del ao 2011 de la Alerta Informativa Loza valos Abogados, se encontr un artculo de la Fiscal Penal Yael Lpez Gamboa, de ttulo La inclusin del delito de robo de identidad virtual en la legislacin penal peruana, en el cual plantea una propuesta de tipificacin de delito: Delito de Robo de Identidad Virtual: El que se apropie indebidamente, cree, utilice, adopte una identidad ajena obtenido a travs del internet, ser reprimido como mnimo de cuatro aos de pena privativa de libertad hasta un mximo de seis aos de privacin de la libertad. Sus aportes nos brindarn una mayor visin de la problemtica planteada en el presente proyecto.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
10
2.4.2. Internacionales En junio del 2012, Sergio Gutirrez Gmez, en la investigacin Algoritmos de autenticacin personal en una plataforma bancaria- sistema de autenticacin gestual para android desarrollada en la Escuela Tcnica Superior de Ingeniera (ICAI) de la Universidad Pontificia Comillas de Madrid, el objetivo de es desarrollar un sistema de autenticacin que permita al banco poder proporcionar las mximas garantas de seguridad a sus clientes. Este sistema debe cumplir con una serie de requisitos, que se pueden ver posteriormente en la lista de requisitos, as como con una serie de caractersticas que todo sistema de autenticacin debe tener, las cuales se puede ver tambin con ms detalle en el siguiente punto del documento, ya que se debe de maximizar las garantas de seguridad. Del antecedente se ha tomado una de las soluciones planteadas como referencia para desarrollar nuestro aplicativo, as como para poder definir nuestra variable independiente. En la primera edicin del ao 2013 de la Revista Visin Criminolgica- Criminalstica de Puebla, el equipo interdisciplinario de investigacin COLECTIVO ARCION, publica una investigacin titulada La suplantacin de identidad de tipo fsico, informtico y de telecomunicaciones como nueva manifestacin de las conductas antisociales. La problemtica que plantean es que una de las actividades ilcitas que ha trascendido de manera considerable en algunos pases, es el llamado robo de identidad. Este fenmeno delictivo afecta en algunos casos de manera inmediata a las vctimas que lo padecen, y en otros casos las repercusiones se manifiestan a largo plazo. Dicha vctima pierde de Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
11 manera especfica, su identidad legal, su estabilidad econmica, en casos extremos su libertad, y principalmente se encuentra ante un inevitable dao moral, donde su prestigio o su imagen se ven completamente daadas ante los ojos de la sociedad o de la justicia. Por ello, del citado antecedente, se han considerado la problemtica como parte de nuestro proyecto. El Licenciado Cristian Borghello y el abogado Marcelo Temperini, en el ao 2012, participaron en el Simposio Argentino de Informtica y Derecho, con la investigacin denominada Suplantacin de Identidad Digital como delito informtico en Argentina, en el cual plantearon que dentro de las consecuencias de ser vctima de la suplantacin de identidad se encuentra la injuria a travs de las redes, provocando un serio dao al buen nombre, la honra y la reputacin de la vctima. El principal inconveniente para la persona afectada est asociado al impacto social, psicolgico y moral que implica que su identidad puede ser utilizada por un tercero. Dicho efecto es producido como consecuencia de que el delincuente, al suplantar la identidad digital del afectado (robando sus nombres de usuarios, ID y contraseas en el correo electrnico, redes sociales, foros y en cualquier otra plataforma que la vctima utilice), ocasiona que la misma pierda parte de su vida, aquella que desarrolla. De la mencionada investigacin, se tomar en cuenta para poder establecer la definicin de nuestra variable dependiente. El proyecto de Fin de Mster de Pedro Pablo Garca, desarrollado en la Universidad Complutense de Madrid, en el ao 2013 y denominado Reconocimiento de imgenes utilizando redes neuronales artificiales tiene su origen en la necesidad de desarrollar aplicaciones para telfonos Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
12 mviles que sean capaces de identificar imgenes de una forma rpida y sin consumo excesivo de recursos, tanto de comunicacin con un servidor remoto como de recursos del propio mvil. Motivacin que coincide en ciertos aspectos para el desarrollo de nuestro proyecto, por ello se toma como referencia sus objetivos en el planteamiento de los nuestros.
2.5. Objetivos
2.5.1. Objetivo General
O: Determinar la influencia de una red social con validacin facial en los ndices de suplantacin de identidad en la comunidad vallejiana
2.5.2. Objetivos especficos
O1: Determinar la influencia de una red social con validacin facial en los ndices de suplantacin de informacin personal en la comunidad vallejiana
O2: Determinar la influencia de una red social con validacin facial en los ndices de suplantacin de fotografas personales en la comunidad vallejiana
2.6. Marco Terico
2.6.1. Seguridad Informtica
Un sistema informtico est constituido por un conjunto de elementos fsicos (hardware, dispositivos, perifricos y conexiones), lgicos (sistema operativos, aplicaciones, protocolos) y con frecuencia se Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
13 incluyen tambin los elementos humanos (personal experto que maneja el software y el hardware) (Suarez, 2011, p.83)
2.6.2. Seguridad en Aplicaciones
Dada la importancia de los datos transmitidos durante las comunicaciones entre los diferentes servicios Web, como: datos personales (redes sociales), credenciales de acceso (banca electrnica), etc., se deben garantizar los servicios de seguridad: disponibilidad, autenticacin, confidencialidad e integridad. Existen protocolos que especifican la forma en que debe garantizarse la seguridad en los servicios Web como Web Service Security (WSS) y proyectos de software libre como Open Web Application Security Project (OWASP). Carlos Noguera, 2012, p. 18)
2.6.3. Reconocimiento Facial
Usar las caractersticas biomtricas faciales tiene muchas ventajas, ya que el rostro es rasgo distintivo ms comn y ms aceptado por todas las personas para reconocerse, adems de que el mtodo de adquisicin de las imgenes faciales es no intrusivo. Actualmente la reduccin del costo de las cmaras Web y la introduccin al mercado de las computadoras porttiles de costo reducido del tipo netbook, con la cmara Web como parte del equipamiento normal, facilita realizar la adquisicin de la imagen facial. El uso principal de la biometra es el reconocimiento humano, el cual consiste en la identificacin y verificacin de personas. Por identificacin, el sistema biomtrico responde a la pregunta Quin es X?. El sistema biomtrico debe leer la muestra y la compararla con las muestras almacenadas en la base de datos. Este tipo de comparacin se le llama bsqueda de uno-a-muchos (1: N). Asimismo, para la verificacin de un usuario que reclama la identidad de X, el sistema debe responder a la pregunta de Es este X?, haciendo un tipo de bsqueda de uno-a-uno (1:1). Previa a la bsqueda, el usuario debe proveer los datos biomtricos a verificar y el sistema dar el paso libre o lo denegar. (Concepto definido por CiberSociedad en Congres2009, 2009)
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
14
2.6.4. Deteccin de caras
La deteccin de caras es considerada un paso previo al reconocimiento de caras, ya que son aquellas tcnicas que se emplean para localizar un rostro vlido dentro de una imagen y as extraer dicho rostro. Adems, la mayora de las tcnicas de reconocimiento facial tienen sentido si esta fase se realiza adecuadamente. El enfoque del problema para detectar caras es lograr determinar si existe o no una cara vlida en una imagen arbitraria, y si se encuentra alguna cara vlida, retornar su ubicacin en la imagen y la extensin de cada cara. Entre los retos asociados con la deteccin de caras pueden ser atribuidos los siguientes factores [27]: Pose: Las imgenes de una cara varan debido a la pose de la cara con respecto a la cmara (frontal, 45 grados, arriba, abajo, etc.), y algunas caractersticas faciales como los ojos o la nariz pueden obstruir la imagen parcial o totalmente. Presencia o ausencia de componentes estructurales: Caractersticas faciales como barba, bigote, y lentes pueden o no estar presentes y hay una gran variabilidad entre estos componentes incluyendo formas, color y tamao. (Carlos Noguera, 2012, p. 25)
2.6.5. Suplantacin de Identidad
El robo de identidad o suplantacin de identidad ocurre bsicamente cuando una persona obtiene, transfiere, posee o utiliza informacin personal de un individuo de forma no autorizada generalmente con la intencin de cometer un fraude, conductas ofensivas o cualquier otro delito. (Concepto definido por la OCDE en Scoping Paper on Online Identity Theft, 2008).
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
15 2.6.6. Metodologa de Desarrollo: Los mtodos definen las reglas para las transformaciones internas de las actividades mientras que las metodologas definen el conjunto de mtodos. Un mtodo es un procedimiento que define tareas o acciones a realizar, donde cada tarea incluye condiciones de entrada y de salida que se deben satisfacer antes de realizarse y despus de completarse. Las diferentes metodologas varan en el alcance del apoyo que proporcionan al desarrollo del software. (Andrs Gmez de Silva Garza, Ignacio de Jess Briseo, 2008, p.361).
RUP: Es un proceso de desarrollo de software desarrollado por la empresa Rational Software, actualmente propiedad de IBM. Junto con el Lenguaje Unificado de Modelado UML, constituye la metodologa estndar ms utilizada para el anlisis, diseo, implementacin y documentacin de sistemas orientados a objetos. El RUP no es un sistema con pasos firmemente establecidos, sino un conjunto de metodologas adaptables al contexto y necesidades de cada organizacin. (Brice-Arnaud, 2009, p.60). Fases de Desarrollo En 4 fases se divide el desarrollo del software: Inicio: Se hace un plan de fases, se identifican los principales casos de uso y se identifican los riesgos. Se define el alcance del proyecto. Elaboracin: se hace un plan de proyecto, se completan los casos de uso y se eliminan los riesgos Construccin: se concentra en la elaboracin de un producto totalmente operativo y eficiente y el manual de usuario Transicin: se Instala el producto en el cliente y se entrena a los usuarios. Como consecuencia de esto suelen surgir nuevos requisitos a ser analizados. Cada una de estas etapas es desarrollada mediante el ciclo de iteraciones, la cual consiste en reproducir el ciclo de vida en cascada a menor escala
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
16 SCRUM: Scrum es un proceso en el que se aplican de manera regular un conjunto de buenas prcticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto. Estas prcticas se apoyan unas a otras y su seleccin tiene origen en un estudio de la manera de trabajar de equipos altamente productivos. (Luis Gonzlez, 2010, p. 20)
XP Extreme Programming(XP) es la metodologa gil ms utilizada en este mbito, se apoya de un proceso iterativo e incremental que permite entregar versiones operativas de los proyectos al cliente ms rpido, implicndole en el propio proceso de desarrollo. (Fernando Casani, 2010, p.66) Para Beck (2008) XP es una metodologa gil centrada en potenciar las relaciones interpersonales como clave para el xito en desarrollo de software, promoviendo el trabajo en equipo, preocupndose por el aprendizaje de los desarrolladores, y propiciando un buen clima de trabajo. XP se basa en la realimentacin continua entre el cliente y el equipo de desarrollo, comunicacin fluida entre todos los participantes, simplicidad en las soluciones implementadas y coraje para enfrentar los cambios. XP se define como especialmente adecuada para proyectos con requisitos imprecisos y muy cambiantes, y donde existe un alto riesgo tcnico. Los principios y prcticas son de sentido comn pero llevadas al extremo, de ah proviene su nombre. Kent Beck, el padre de XP, describe la filosofa de XP en su libro Extreme Programming Explained. Embrace Change Caractersticas de XP, la metodologa se basa en: Pruebas Unitarias: se basa en las pruebas realizadas a los principales procesos, de tal manera que adelantndonos en algo hacia el futuro, podamos hacer pruebas de las fallas que pudieran ocurrir. Es como si nos adelantramos a obtener los posibles errores. Refabricacin: se basa en la reutilizacin de cdigo, para lo cual se crean patrones o modelos estndares, siendo ms flexible al cambio. Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
17 Programacin en pares: una particularidad de esta metodologa es que propone la programacin en pares, la cual consiste en que dos desarrolladores participen en un proyecto en una misma estacin de trabajo.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas
18 REFERENCIAS BIBLIOGRAFICAS
BRAVO VERA WILSON ROBERTO: SUPLANTACIN DE IDENTIDAD http://repositorio.utmachala.edu.ec/jspui/bitstream/123456789/ 1226/1/T-UTMACH-FCS-697.pdf
Fundacion de la Innovacion Bankinter:Aplicaciones de los productos y servicios mviles en el mbito de la empresa tradicional http://www.fundacionbankinter.org/system/documents/6736/ori ginal/6_10_tecnologiasmoviles_Aplicaciones_de_productos_y_s ervicios_m%C3%B3viles_en_el_%C3%A1bito_de_la_empresa _tradicional_ES.pdf
Gabriel Rubn Contreras Mayn: Tecnologias Moviles http://www.i.edu.mx/aportaciones/trabajo%20final_11.pdf
AGUIRRE CHACN, Luis Teodoro y SINCHE RICRA, Huber Jhonn: DISEO DE UNA APLICACIN MVIL PARA LA CONSULTA ACADMICA DE LA FIIS-UTP http://pis1.wikispaces.com/file/view/Presentacion%20Final_Tes is%20I.pdf/395890646/Presentacion%20Final_Tesis%20I.pdf
Deolitte: Un marco para evaluar las oportunidades de servicios bancarios mviles Debera haber una aplicacin para eso? http://www.deloitte.com/assets/Dcom- Uruguay/Local%20Assets/Documents/DeloitteMarcoServiciosB ancariosMoviles.pdf