Вы находитесь на странице: 1из 18

FACULTAD DE INGENIERA

ESCUELA ACADMICO PROFESIONAL DE


INGENIERA DE SISTEMAS

PROYECTO DE PROGRAMACIN MVIL

RED SOCIAL CON VALIDACIN FACIAL PARA EVITAR NDICES
DE SUPLANTACIN DE IDENTIDAD
EN LA COMUNIDAD VALLEJIANA


INTEGRANTES

BERNABEL SOTO CRISTY
MARIAS MOSQUERA GREISI FIORELLA
PRADO CARBAJAL ERICK MANUEL
VALLEJOS CHACN MILAGROS

LNEA DE INVESTIGACIN

SISTEMAS DE INFORMACIN

LIMA PER
2014


ii

NDICE GENERAL
Portada .................................................................................................................................... i
ndice general .............................................................................................................. ..ii
Introduccin ........................................................................................................................... v
1. GENERALIDADES .................................................................................................. 1
1.1 Ttulo .................................................................................................................. 1
1.2 Autor ................................................................................................................... 1
1.3 Asesor ................................................................................................................. 1
1.4 Tipo de investigacin .......................................................................................... 1
1.5 Localidad ............................................................................................................ 1
1.6 Duracin del proyecto ......................................................................................... 1
2. PLAN DE INVESTIGACIN .................................................................................. 2
2.1 Realidad problemtica ........................................................................................ 2
2.2 Formulacin del problema .................................................................................. 3
2.3 Justificacin ........................................................................................................ 3
2.4 Antecedentes ....................................................................................................... 4
2.5 Objetivos ............................................................................................................. 7
2.6 Marco Terico .................................................................................................... 8
2.7 Marco conceptual ............................................................................................... 14









Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







3
INTRODUCCION

La llegada de nuevas tecnologas tales como las aplicaciones a dispositivos mviles en el
cual se puede realizar casi todo lo que haces en un ordenador de escritorio y a veces hasta
ms, actividades que van desde el entretenimiento, juego, informacin y ayuda en la vida
diaria. Son elementos de oportunidad en un rpido crecimiento en el mercado mvil
considerndose un elemento esencial que eleva la productividad y aumenta la
competitividad dentro de las organizaciones.
Los ndices de suplantacin en las redes sociales han aumentado ya que no existe un
control exhaustivo en las redes sociales, Bravo Vera Wilson Roberto en su tesis
Suplantacin de Identidad en el 2012 nos muestra los niveles de inseguridad que existen
en la actualidad, que estamos propensos a sufrir perdida de informacin confidencial
como son los datos personales, informacin de tarjetas de crdito y otros tipo de
informacin que puede ser til para la persona quien suplantara.
Tomando como referencia lo citado, este trabajo de investigacin, tiene por finalidad
reducir los ndices de suplantacin de identidad, utilizando un mecanismo de validacin
fcil para mejorar los niveles de suplantacin actual y poder beneficiar a la comunidad
Vallejiana.
El objetivo principal es reducir los ndices de suplantacin de identidad en la comunidad
vallejiana
El proyecto se encuentra estructurado en cuatro captulos:

El primer captulo es de Generalidades, donde se hace referencia a los aspectos generales
de la investigacin.

Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







4
El segundo captulo es de Plan de Investigacin, donde se describe la realidad
problemtica, justificacin, antecedentes, objetivos, marco terico y conceptual de la
investigacin.

El tercer captulo es de Metodologa, donde se detalla el tipo de metodologa que se
aplicar en el desarrollo de la investigacin.

El cuarto captulo es de Aspectos Administrativos, donde se detalla la administracin del
proyecto.














Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







5
1. Generalidades

1.1. Ttulo
Red Social con validacin facial para evitar ndices de suplantacin de identidad
en la comunidad vallejiana.


1.2. Autor


Bernabel Soto Cristy
Marias Mosquera Greisi Fiorella
Prado Carbajal Erick
Vallejos Chacon Milagros

1.3. Asesor
Ing. Ramos Mendoza, Luis lvaro

1.4. Tipo de investigacin
Tipo de investigacin: Experimental

Diseo de investigacin: Pre - Experimental

1.5. Localidad



1.6. Duracin del proyecto
Inicio: Abril de 2014

Fin : Junio de 2014





Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







6
2. Plan de investigacin

2.1. Realidad problemtica
La existencia de redes sociales se convirti indispensable para cualquier tipo de
usuario, puesto que logran comunicarse a distancia y en tiempo real. Las redes
sociales nos brindan miles de facilidades de interaccin. Sin embargo frente a
este crecimiento surgen mltiples problemas en el manejo de informacin
confidencial en las cuentas de sus usuarios.
La suplantacin de identidad o tambin conocida como phising es un ataque
informtico en el que el atacante se hace pasar por otra persona ocasionndole
perjuicio material o moral. Un caso tpico de la suplantacin de identidad en
redes sociales es la creacin de un perfil de otra persona y la interaccin con
otros usuarios hacindose pasar por ella. Si se utiliza datos personales de la
persona suplantada, como la fotografa, se estara vulnerando el derecho a la
propia imagen.
En Estados Unidos, cada cuatro segundos es robada una identidad y se afecta
alrededor de 10 millones de personas por ao, generando un perjuicio
aproximado de 50 billones de dlares a los pasivos de este delito; la restauracin
de la identidad de una persona cuesta 8 mil dlares y se pierden 600 horas
aproximadamente para realizar los trmites (Lpez 2011; 2).
Pases como Argentina, Mxico y Honduras han dictado leyes que sancionen
dicho ataque. Aos atrs Per no estaba en la lista de pases con leyes sobre
delitos informticos, el ao pasado dio conocer la norma legal 505448 en la Ley
N30096 capitulo II sobre delitos contra datos y sistemas informticos en el
artculo 2 se establece lo siguiente: El que accede sin autorizacin a todo o parte
de un sistema informtico, siempre que se realice con vulneracin de medidas
de seguridad establecidas para impedirlo, ser reprimido con pena privativa de
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







7
libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das
multa.
Contar con leyes no nos asegura que los delitos informticos cesen del todo
puesto que tendemos a pensar que la suplantacin de identidad slo se realiza a
personas famosas o influyentes. Pero realmente, la realidad es que esta actividad
maliciosa ha crecido de forma exponencial en los ltimos aos.

2.2. Formulacin del problema

2.2.1. Problema General

P: De qu manera influye una red social con validacin facial en los
ndices de suplantacin de identidad en la comunidad vallejiana?


2.2.2. Problemas especficos

P1: De qu manera influye una red social con validacin facial en los
ndices de suplantacin de informacin personal en la comunidad
vallejiana?

P1: De qu manera influye una red social con validacin facial en los
ndices de suplantacin de fotografas personales en la comunidad
vallejiana?


2.3. Justificacin

2.3.1. Justificacin Institucional

Se espera que las empresas se beneficien de mayores velocidades en la
trasferencia de datos, de un mayor ancho de banda y de servicios innovadores
orientados al negocio, ofrecidos por los operadores y por terceros. Adems,
se prev que las mejoras en las redes mviles traigan consigo finalmente un
acceso inalmbrico homogneo y ms fiable a bases de datos interactivas y
a multitud de aplicaciones empresariales desde los dispositivos mviles.
(Bankinter, 2008, p. 110).
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







8

En la comunidad Vallejiana. Se creara un aplicativo que pueda validar el
logeo a las redes sociales, evitando los riesgos que esto influye en la
suplantacin de perfiles.

2.3.2. Justificacin Tecnolgica

Tecnologas mviles nos remonta inicialmente a lo simple que es un
control remoto, sin embargo, su capacidad lleva a centralizar todos los
servicios en un dispositivo que aparte de controlar un aparato, es capaz de
estar conectado a miles de usuarios en el planeta usando una infraestructura
de comunicaciones poco imaginables para la corta historia de estos entre
nosotros, es por ello, que el estudio de la tecnologas mviles se ha
convertido en una parte fundamental de la ingeniera similar a una ciencia
exacta que nos ayude comprender la situacin actual de las mismas y el
futuro que podemos a llegar a tener con el uso de esta tecnologa. (Contreras,
2011, p. 2).

La comunidad Vallejiana tiene por finalidad mejorar el control de
suplantacin hacia las redes sociales utilizando tecnologas de desarrollo que
apoyen a este objetivo y as lograr disminuir el nivel de suplantacin.


2.3.3. Justificacin Operativa


USMP Mobile es propiedad de la Universidad de San Martn de Porres.
Este aplicativo permite al alumno acceder a mltiples servicios de la
universidad. Se puede acceder al campus virtual para ingresar al listado de
cursos matriculados, modificar su perfil de alumno, ver el perfil del docente
del curso mediante la integracin a web docente, acceder a sus aulas
virtuales, verificar sus horarios y revisar su cronograma de exmenes.
(Aguirre y Sinche, 2013, p. 7-8)

Crear una aplicacin que pueda permitir el logeo mediante una validacin
facial para la comunidad vallejiana permitir que no se pueda suplantar una
persona al momento de acceder a su cuenta mejorando los niveles de
inseguridad al momento de ingresar a la red social.



Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







9
2.3.4. Justificacin Econmica

Cuando discuten sobre el caso de negocio para los servicios bancarios
mviles, los bancos slo necesitan observar los costos de transaccin en los
diversos canales que ofrecen actualmente. Un estudio reciente muestra
pruebas contundentes de que trasladarse a los servicios bancarios mviles
tiene el potencial de reducir los costos de transaccin de $4 dlares
estadounidenses en la sucursal a $0,08 dlares estadounidenses en una
plataforma de servicios mviles(Deolitte, 2011, p. 3)

La comunidad vallejiana implantara una mejor forma de identificacin
para las redes sociales mediante un aplicativo mvil disminuyendo los
costos, ya que no sufrirn suplantacin de identidad y gracias a eso no tener
robos de dinero, ya que muchas aplicaciones sociales se encuentran
conectadas a cuentas de bancarias.


2.4. Antecedentes

2.4.1. Nacionales

En las publicaciones del ao 2011 de la Alerta Informativa Loza valos
Abogados, se encontr un artculo de la Fiscal Penal Yael Lpez
Gamboa, de ttulo La inclusin del delito de robo de identidad virtual en
la legislacin penal peruana, en el cual plantea una propuesta de
tipificacin de delito: Delito de Robo de Identidad Virtual: El que se
apropie indebidamente, cree, utilice, adopte una identidad ajena obtenido
a travs del internet, ser reprimido como mnimo de cuatro aos de pena
privativa de libertad hasta un mximo de seis aos de privacin de la
libertad. Sus aportes nos brindarn una mayor visin de la problemtica
planteada en el presente proyecto.



Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







10

2.4.2. Internacionales
En junio del 2012, Sergio Gutirrez Gmez, en la investigacin
Algoritmos de autenticacin personal en una plataforma bancaria-
sistema de autenticacin gestual para android desarrollada en la Escuela
Tcnica Superior de Ingeniera (ICAI) de la Universidad Pontificia
Comillas de Madrid, el objetivo de es desarrollar un sistema de
autenticacin que permita al banco poder proporcionar las mximas
garantas de seguridad a sus clientes. Este sistema debe cumplir con una
serie de requisitos, que se pueden ver posteriormente en la lista de
requisitos, as como con una serie de caractersticas que todo sistema de
autenticacin debe tener, las cuales se puede ver tambin con ms detalle
en el siguiente punto del documento, ya que se debe de maximizar las
garantas de seguridad.
Del antecedente se ha tomado una de las soluciones planteadas como
referencia para desarrollar nuestro aplicativo, as como para poder definir
nuestra variable independiente.
En la primera edicin del ao 2013 de la Revista Visin Criminolgica-
Criminalstica de Puebla, el equipo interdisciplinario de investigacin
COLECTIVO ARCION, publica una investigacin titulada La
suplantacin de identidad de tipo fsico, informtico y de
telecomunicaciones como nueva manifestacin de las conductas
antisociales. La problemtica que plantean es que una de las actividades
ilcitas que ha trascendido de manera considerable en algunos pases, es
el llamado robo de identidad. Este fenmeno delictivo afecta en algunos
casos de manera inmediata a las vctimas que lo padecen, y en otros casos
las repercusiones se manifiestan a largo plazo. Dicha vctima pierde de
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







11
manera especfica, su identidad legal, su estabilidad econmica, en casos
extremos su libertad, y principalmente se encuentra ante un inevitable
dao moral, donde su prestigio o su imagen se ven completamente
daadas ante los ojos de la sociedad o de la justicia.
Por ello, del citado antecedente, se han considerado la problemtica
como parte de nuestro proyecto.
El Licenciado Cristian Borghello y el abogado Marcelo Temperini, en el
ao 2012, participaron en el Simposio Argentino de Informtica y
Derecho, con la investigacin denominada Suplantacin de Identidad
Digital como delito informtico en Argentina, en el cual plantearon que
dentro de las consecuencias de ser vctima de la suplantacin de
identidad se encuentra la injuria a travs de las redes, provocando un
serio dao al buen nombre, la honra y la reputacin de la vctima. El
principal inconveniente para la persona afectada est asociado al impacto
social, psicolgico y moral que implica que su identidad puede ser
utilizada por un tercero. Dicho efecto es producido como consecuencia
de que el delincuente, al suplantar la identidad digital del afectado
(robando sus nombres de usuarios, ID y contraseas en el correo
electrnico, redes sociales, foros y en cualquier otra plataforma que la
vctima utilice), ocasiona que la misma pierda parte de su vida, aquella
que desarrolla. De la mencionada investigacin, se tomar en cuenta para
poder establecer la definicin de nuestra variable dependiente.
El proyecto de Fin de Mster de Pedro Pablo Garca, desarrollado en la
Universidad Complutense de Madrid, en el ao 2013 y denominado
Reconocimiento de imgenes utilizando redes neuronales artificiales
tiene su origen en la necesidad de desarrollar aplicaciones para telfonos
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







12
mviles que sean capaces de identificar imgenes de una forma rpida y
sin consumo excesivo de recursos, tanto de comunicacin con un servidor
remoto como de recursos del propio mvil. Motivacin que coincide en
ciertos aspectos para el desarrollo de nuestro proyecto, por ello se toma
como referencia sus objetivos en el planteamiento de los nuestros.

2.5. Objetivos

2.5.1. Objetivo General

O: Determinar la influencia de una red social con validacin facial en los
ndices de suplantacin de identidad en la comunidad vallejiana

2.5.2. Objetivos especficos

O1: Determinar la influencia de una red social con validacin facial en
los ndices de suplantacin de informacin personal en la comunidad
vallejiana

O2: Determinar la influencia de una red social con validacin facial en
los ndices de suplantacin de fotografas personales en la comunidad
vallejiana

2.6. Marco Terico

2.6.1. Seguridad Informtica

Un sistema informtico est constituido por un conjunto de elementos
fsicos (hardware, dispositivos, perifricos y conexiones), lgicos
(sistema operativos, aplicaciones, protocolos) y con frecuencia se
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







13
incluyen tambin los elementos humanos (personal experto que maneja
el software y el hardware) (Suarez, 2011, p.83)

2.6.2. Seguridad en Aplicaciones

Dada la importancia de los datos transmitidos durante las comunicaciones
entre los diferentes servicios Web, como: datos personales (redes sociales),
credenciales de acceso (banca electrnica), etc., se deben garantizar los
servicios de seguridad: disponibilidad, autenticacin, confidencialidad e
integridad. Existen protocolos que especifican la forma en que debe
garantizarse la seguridad en los servicios Web como Web Service Security
(WSS) y proyectos de software libre como Open Web Application Security
Project (OWASP). Carlos Noguera, 2012, p. 18)


2.6.3. Reconocimiento Facial

Usar las caractersticas biomtricas faciales tiene muchas ventajas, ya que el
rostro es rasgo distintivo ms comn y ms aceptado por todas las personas
para reconocerse, adems de que el mtodo de adquisicin de las imgenes
faciales es no intrusivo. Actualmente la reduccin del costo de las cmaras
Web y la introduccin al mercado de las computadoras porttiles de costo
reducido del tipo netbook, con la cmara Web como parte del
equipamiento normal, facilita realizar la adquisicin de la imagen facial. El
uso principal de la biometra es el reconocimiento humano, el cual consiste
en la identificacin y verificacin de personas. Por identificacin, el sistema
biomtrico responde a la pregunta Quin es X?. El sistema biomtrico
debe leer la muestra y la compararla con las muestras almacenadas en la base
de datos. Este tipo de comparacin se le llama bsqueda de uno-a-muchos
(1: N). Asimismo, para la verificacin de un usuario que reclama la identidad
de X, el sistema debe responder a la pregunta de Es este X?, haciendo un
tipo de bsqueda de uno-a-uno (1:1). Previa a la bsqueda, el usuario debe
proveer los datos biomtricos a verificar y el sistema dar el paso libre o lo
denegar. (Concepto definido por CiberSociedad en Congres2009, 2009)


Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







14



2.6.4. Deteccin de caras

La deteccin de caras es considerada un paso previo al reconocimiento de
caras, ya que son aquellas tcnicas que se emplean para localizar un rostro
vlido dentro de una imagen y as extraer dicho rostro. Adems, la mayora
de las tcnicas de reconocimiento facial tienen sentido si esta fase se realiza
adecuadamente.
El enfoque del problema para detectar caras es lograr determinar si existe o
no una cara vlida en una imagen arbitraria, y si se encuentra alguna cara
vlida, retornar su ubicacin en la imagen y la extensin de cada cara. Entre
los retos asociados con la deteccin de caras pueden ser atribuidos los
siguientes factores [27]:
Pose: Las imgenes de una cara varan debido a la pose de la cara con
respecto a la cmara (frontal, 45 grados, arriba, abajo, etc.), y algunas
caractersticas faciales como los ojos o la nariz pueden obstruir la imagen
parcial o totalmente.
Presencia o ausencia de componentes estructurales: Caractersticas
faciales como barba, bigote, y lentes pueden o no estar presentes y hay una
gran variabilidad entre estos componentes incluyendo formas, color y
tamao. (Carlos Noguera, 2012, p. 25)


2.6.5. Suplantacin de Identidad

El robo de identidad o suplantacin de identidad ocurre
bsicamente cuando una persona obtiene, transfiere, posee o utiliza
informacin personal de un individuo de forma no autorizada
generalmente con la intencin de cometer un fraude, conductas
ofensivas o cualquier otro delito. (Concepto definido por la OCDE en
Scoping Paper on Online Identity Theft, 2008).


Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







15
2.6.6. Metodologa de Desarrollo:
Los mtodos definen las reglas para las transformaciones internas de las
actividades mientras que las metodologas definen el conjunto de
mtodos.
Un mtodo es un procedimiento que define tareas o acciones a realizar,
donde cada tarea incluye condiciones de entrada y de salida que se deben
satisfacer antes de realizarse y despus de completarse. Las diferentes
metodologas varan en el alcance del apoyo que proporcionan al
desarrollo del software. (Andrs Gmez de Silva Garza, Ignacio de Jess
Briseo, 2008, p.361).

RUP:
Es un proceso de desarrollo de software desarrollado por la empresa
Rational Software, actualmente propiedad de IBM. Junto con el
Lenguaje Unificado de Modelado UML, constituye la metodologa
estndar ms utilizada para el anlisis, diseo, implementacin y
documentacin de sistemas orientados a objetos. El RUP no es un
sistema con pasos firmemente establecidos, sino un conjunto de
metodologas adaptables al contexto y necesidades de cada
organizacin. (Brice-Arnaud, 2009, p.60).
Fases de Desarrollo
En 4 fases se divide el desarrollo del software:
Inicio: Se hace un plan de fases, se identifican los principales casos
de uso y se identifican los riesgos. Se define el alcance del proyecto.
Elaboracin: se hace un plan de proyecto, se completan los casos
de uso y se eliminan los riesgos
Construccin: se concentra en la elaboracin de un producto
totalmente operativo y eficiente y el manual de usuario
Transicin: se Instala el producto en el cliente y se entrena a los
usuarios. Como consecuencia de esto suelen surgir nuevos requisitos
a ser analizados.
Cada una de estas etapas es desarrollada mediante el ciclo de
iteraciones, la cual consiste en reproducir el ciclo de vida en cascada
a menor escala


Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







16
SCRUM:
Scrum es un proceso en el que se aplican de manera regular un
conjunto de buenas prcticas para trabajar colaborativamente, en
equipo, y obtener el mejor resultado posible de un proyecto. Estas
prcticas se apoyan unas a otras y su seleccin tiene origen en un
estudio de la manera de trabajar de equipos altamente productivos.
(Luis Gonzlez, 2010, p. 20)

XP
Extreme Programming(XP) es la metodologa gil ms utilizada en
este mbito, se apoya de un proceso iterativo e incremental que
permite entregar versiones operativas de los proyectos al cliente
ms rpido, implicndole en el propio proceso de desarrollo.
(Fernando Casani, 2010, p.66)
Para Beck (2008) XP es una metodologa gil centrada en potenciar
las relaciones interpersonales como clave para el xito en desarrollo
de software, promoviendo el trabajo en equipo, preocupndose por
el aprendizaje de los desarrolladores, y propiciando un buen clima
de trabajo. XP se basa en la realimentacin continua entre el cliente
y el equipo de desarrollo, comunicacin fluida entre todos los
participantes, simplicidad en las soluciones implementadas y coraje
para enfrentar los cambios. XP se define como especialmente
adecuada para proyectos con requisitos imprecisos y muy
cambiantes, y donde existe un alto riesgo tcnico. Los principios y
prcticas son de sentido comn pero llevadas al extremo, de ah
proviene su nombre. Kent Beck, el padre de XP, describe la filosofa
de XP en su libro Extreme Programming Explained. Embrace
Change
Caractersticas de XP, la metodologa se basa en:
Pruebas Unitarias: se basa en las pruebas realizadas a los principales
procesos, de tal manera que adelantndonos en algo hacia el futuro,
podamos hacer pruebas de las fallas que pudieran ocurrir. Es como
si nos adelantramos a obtener los posibles errores.
Refabricacin: se basa en la reutilizacin de cdigo, para lo cual se
crean patrones o modelos estndares, siendo ms flexible al cambio.
Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







17
Programacin en pares: una particularidad de esta metodologa es
que propone la programacin en pares, la cual consiste en que dos
desarrolladores participen en un proyecto en una misma estacin de
trabajo.
































Universidad Csar Vallejo Escuela Acadmico Profesional de Ingeniera de Sistemas







18
REFERENCIAS BIBLIOGRAFICAS


BRAVO VERA WILSON ROBERTO: SUPLANTACIN DE
IDENTIDAD
http://repositorio.utmachala.edu.ec/jspui/bitstream/123456789/
1226/1/T-UTMACH-FCS-697.pdf

Fundacion de la Innovacion Bankinter:Aplicaciones de los
productos y servicios mviles en el mbito de la empresa
tradicional
http://www.fundacionbankinter.org/system/documents/6736/ori
ginal/6_10_tecnologiasmoviles_Aplicaciones_de_productos_y_s
ervicios_m%C3%B3viles_en_el_%C3%A1bito_de_la_empresa
_tradicional_ES.pdf


Gabriel Rubn Contreras Mayn: Tecnologias Moviles
http://www.i.edu.mx/aportaciones/trabajo%20final_11.pdf

AGUIRRE CHACN, Luis Teodoro y SINCHE RICRA, Huber
Jhonn: DISEO DE UNA APLICACIN MVIL PARA LA
CONSULTA ACADMICA DE LA FIIS-UTP
http://pis1.wikispaces.com/file/view/Presentacion%20Final_Tes
is%20I.pdf/395890646/Presentacion%20Final_Tesis%20I.pdf

Deolitte: Un marco para evaluar las oportunidades de
servicios bancarios mviles Debera haber una aplicacin para
eso?
http://www.deloitte.com/assets/Dcom-
Uruguay/Local%20Assets/Documents/DeloitteMarcoServiciosB
ancariosMoviles.pdf

Вам также может понравиться