Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ndice
Pg.
INTRODUCCIN ---------------------------------------------------------------------------------------- 1
I.
GENERALIDADES ----------------------------------------------------------------------------- 1
I.1 Planteamiento del problema -------------------------------------------------------------------- 1
I.2 Objetivos ------------------------------------------------------------------------------------------ 2
I.2.1 Objetivo General ----------------------------------------------------------------------- 1
I.2.2 Objetivos especficos ------------------------------------------------------------------ 1
I.3 Hiptesis ------------------------------------------------------------------------------------------
1
I.4 Variables de Investigacin ---------------------------------------------------------------------- 1
I.4.1
Variable dependiente ------------------------------------------------------------------- 1
I.4.2
Variables Independientes -------------------------------------------------------------- 1
I.5 Justificacin de la Investigacin --------------------------------------------------------------- 1
I.5.1
Impacto Social --------------------------------------------------------------------------- 1
I.5.2
Impacto ambiental ---------------------------------------------------------------------- 1
I.5.3
Impacto tecnolgico -------------------------------------------------------------------- 1
I.5.4
Impacto econmico -------------------------------------------------------------------- 1
I.6 Viabilidad ----------------------------------------------------------------------------------------- 1
I.6.1
Tiempo de Elaboracin ----------------------------------------------------------------- 1
I.6.2
Recursos Materiales -------------------------------------------------------------------- 1
I.6.3
Recursos Financieros ------------------------------------------------------------------ 1
I.6.4
Recursos Humanos --------------------------------------------------------------------- 1
I.6.5
Recursos Institucionales --------------------------------------------------------------- 1
II.
MARCO TERICO ---------------------------------------------------------------------------- 1
II.1Antecedentes del problema -------------------------------------------------------------------- 1
II.2Marco Conceptual ------------------------------------------------------------------------------- 1
II.3Marco Referencial ------------------------------------------------------------------------------- 1
III.
METODOLOGA ------------------------------------------------------------------------------- 1
III.1
Poblacin y muestra
---------------------------------------------------------------------------- 1
III.2
Tipo de Investigacin
--------------------------------------------------------------------------- 1
III.3
Definicin del metodo
-------------------------------------------------------------------------- 1
III.4
Instrumentos de recoleccin de informacin
------------------------------------------------ 1
III.5
----------------------------------------------------------- 1
III.6
Plan de procesamiento y anlisis de informacin
------------------------------------------- 1
III.7
Plan de presentacin grfica de resultados
--------------------------------------------------- 1
III.8
FUENTES DE INFORMACIN
----------------------------------------------------------------------- 1
III.9
GLOSARIO DE TRMINOS
--------------------------------------------------------------------------- 1
III.10
ANEXOS
-------------------------------------------------------------------------------------------------- 1
III.11
III.12
III.13
III.14
III.15
III.16
III.17
III.18
III.19
III.20
III.21
III.22
III.23
III.24
III.25
III.26
III.27
III.28
III.29
III.30
III.31
III.32
Introduccin
III.33
III.34
para determinar los patrones de comportamiento de los perfiles falsos de las redes
sociales.
III.35
III.36
los antecedentes del problema, en este punto se muestra brevemente la historia de las
redes sociales y como evoluciono esta tecnologa desde que surgi. En el apartado de
marco conceptual, se encuentran presentes los principales conceptos manejados dentro
de la mayor parte del documento, permitiendo al lector entender ms la lectura de
dicho documento. Posteriormente se muestran las principales fuentes de informacin
en el marco referencial.
III.39
III.40
III.41
III.42
permiten en tiempo real conectar con millones de persona al mismo tiempo. Pero como
todo medio masivo donde hay tanto pblico y gracias al anonimato que proporciona
internet, existen sujetos que ven la oportunidad de cometer delitos de usurpacin o
suplantacin de la identidad, con el fin de beneficiarse de la imagen de esa persona o
empresa, o bien el inters de menospreciarla por algn motivo. El problema de esta
actividad se incrementa cuando los perfiles falsos quedan indexados en los buscadores
como google, de modo que, al buscar el nombre del usuario en cuestin es rastreado y
aparece el link que dirige a dicho perfil no autorizado, haciendo parecer que el perfil es
real.1
III.43
III.44
El sexting consiste en mostrar y compartir fotos en ropa interior o sin ropa entre
adolescentes, mientras que el groming una interaccin entre un nio y una persona
mayor que se hace pasar por nio. Estos son algunos de los problemas ms comunes
que se presentan en las redes sociales ms usadas a nivel mundial, Twitter y Facebook
y que afectan a adolescentes y menores de edad. Comnmente estas cuentas falsas se
usan para acosar de manera psicolgica mediante amenazas, agresiones, insultos etc.,
a otros usuarios de la red. 2
III.47
III.48
navegar en internet y las redes sociales, lo cierto es que es muy difcil de identificar a
los usuarios con intenciones negativas y que realizan este tipo de prcticas en internet.
III.49
III.50
1.2 Objetivos
III.51
III.52
anlisis del patrn de conducta del usuario con identidad falsa, para proponer
soluciones que ayuden a implementar un algoritmo de reconocimiento.
III.53
III.54
III.55
III.56
factibilidad de la investigacin.
III.57
es factible.
III.59
III.60
1.3 Hiptesis
III.61
Los usuarios de las redes sociales que utilizan perfiles falsos para daar la
III.67
III.68
redes sociales, realizada por alumnos de ingeniera del Instituto Tecnolgico San Juan
del Rio. Con el propsito de brindar alguna ayuda a usuarios de las redes sociales que
son ms utilizadas actualmente por usuarios y poder darles alguna oportunidad de
identificar alguna cuenta falsa que este siendo utilizada por una persona con
intensiones no debidamente buenas, si no con el fin de daar a terceros.
III.69
III.70
III.71
III.72
normalmente por lo general en muchas personas tienen ese hbito de difundir avisos en
tiempo real, ponindose en riesgo informacin confidencial, expuestos a un hacker.
Desde el punto de vista terico se pone en accin minimizar que sucedan este tipo de
riesgos en la sociedad, de tal manera evitando estar en contacto con personas que
pudieran daar la vida de alguna persona que navega en las redes sociales, vindose
reflejado paz y tranquilidad de la informacin que se comparte en algn usuario con
cuenta creada en estas redes de comunicacin.
III.73
III.74
III.75
investigacin cuyo fin no es solo brindar informacin acerca de los perfiles falsos, si
no tratar de dar alguna solucin a esta. Se evidencia en un contexto determinado
donde las causas son mltiples, por lo que se recurre a la identificacin de dichas
causas.
III.77
III.78
III.79
III.80
1.6 Viabilidad
1.6.1 Tiempo de Elaboracin (Cronograma).
III.81
III.82
En la siguiente tabla se muestran los recursos materiales utilizados durante el
desarrollo del protocolo Identificacin de perfiles falsos en redes sociales
III.83
III.86 Utilidad
III.89 Digitalizar la
informacin
III.92 Imprimir
III.95 Impresin de
documentos
III.98 Consulta de
informacin
III.101 Consulta de
informacin
III.104 Base de apoyo
III.107 Base de apoyo
III.87 Observaciones
III.90
III.93
III.96
III.99
III.102 Limitados
III.105
III.108
III.116
En la siguiente tabla se muestran los recursos financieros utilizados durante el
desarrollo del Identificacin de perfiles falsos redes sociales
III.117
III.149
III.150
III.151
III.152
idea de una red de ordenadores creada para permitir la comunicacin general entre
usuarios de varias computadoras sea tanto desarrollos tecnolgicos como la fusin de
la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La
primera descripcin documentada acerca de las interacciones sociales que podran ser
apropiadas a travs del networking por J.C.R Licklider, del Massachusetts Institute of
transmisin
III.159
En 1994 se funda GeoCities, una de las primeras redes sociales de internet tal
como hoy las conocemos. La idea era que los usuarios crearan sus propias pginas
web.
III.161
El lanzamiento
oficialmente su lanzamiento fue en febrero de 2004, aunque en aquel momento era solo
para estudiantes de centros universitarios. Viendo la gran aceptacin que tena la
comunidad, en el ao 2006 la red social se abri a todo el mundo. A partir de ese
momento todo inicio a suceder con una gran rapidez y Facebook empez a ser ms que
una red social. En el 2012, Mark Zuckerberg anunci la compra de Instagram, y dos
aos despus se haca con WhatsApp
III.162
Facebook sirve para establecer nuevas relaciones con otros, basados en rasgos
III.163
Debemos tomar con premisa, que las redes sociales no son seguras ante el
ataque de hackers, las redes sociales han crecido exponencialmente, y ellas almacenan
muchsima informacin privada de sus usuarios y sus interacciones. Esta informacin
es privada y va dirigida
informacin que almacenan, no es de extraar que las redes sociales tambin atraigan a
personas malintencionadas, para acosar, difamar, mandar mensajes no solicitados, no
deseados y suplantacin de identidad.
III.164
tenemos el perfil abierto para que puedan ver nuestros amigos, potenciaremos esa
sociabilidad, y esto es lo que entra en conflicto con la privacidad y la seguridad. La
proteccin de los datos es de suma importancia en una red social, ya que la divulgacin
ilcita y el uso indebido de la informacin privada de los usuarios, pueden causar
indeseables o perjudiciales consecuencias en la vida de las personas, pero como
Facebook, no son infalibles, a menudo, sale informacin sobre que ciertas cosas que
deberan estar ocultas no lo estn. En abril un ingeniero de Google se dio cuenta de un
fallo de seguridad, y fue exactamente en el perfil del creador de Facebook
III.165
III.166
Redes sociales: Son sitios de internet que permiten a las personas conectarse
con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir
contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas,
juegos, amistades, relaciones amorosas, relaciones comerciales, entre otras.
III.169
III.171
por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una
conexin emocional con el mismo.
III.174
III.175
http://www.protecciononline.com/los-riesgos-en-internet-ciberacoso-grooming-
sexting-pornografia/
III.178
http://www.internetsociety.org/es/breve-historia-de-internet
III.179
http://www.redeszone.net/seguridad-informatica/redes-
sociales/#sthash.GgLmBUSy.rC5bT1wo.dpuf
III.180
III.181
III.182
III.183
III.184
III.185
III.186
III.187
III.188
III.189
III.190
METODOLOGA
III.191
POBLACION Y MUESTRA
III.192
III.195
III.196
uso de social media, con el alcance del 98.2 de los usuarios de internet,
mientras que el promedio de la regin es de 95.8. Estos datos, lo colocan por
enciman de la Rusia, Turqua, Per y Chile.
III.197
III.198
III.199
III.200
las redes
sociales se encuentra
en los millennials, pues uno de cada tres
Edad
de usuarios
Facebook
usuarios de redes sociales se encuentra en el rango de los 13 a los 20 aos;
adems en cada visita a sitios de redes sociales, tarda en promedio 55
minutos. Sin embargo, el promedio de edad de los usuarios de las redes
sociales en Mxico es ms alto para Facebook, el promedio de edad de sus
usuarios es de 13 a 40 aos.
III.201
III.202
III.203
III.204
III.205
III.206
III.207
III.208
III.209
III.210
III.211
III.212
III.213
III.214
III.215
III.216
III.217
III.218
III.219
III.220
III.221
III.222
III.223
III.224
TIPO DE INVESTIGACIN
III.225
III.226
III.230
El mtodo
III.234
III.235
III.236
las
preguntas de la
III.240
III.241
III.246
Para esta
50
III.249