Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
El siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus dato...
- Autores:
-
Niebles Parra, Sindy Catalina
Piñeros Montenegro, Nixon Duvan
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/17587
- Acceso en línea:
- http://hdl.handle.net/11634/17587
- Palabra clave:
- Grooming
Social network
Computer application
Adolescents
Terms and Conditions
Social Networks
Child sexual abuse
Internet and children
Redes sociales
Abuso sexual de menores
Internet y niños
Grooming
Red social
Aplicación informática
Adolescentes
Términos y Condiciones
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_9ffc33d0dff3916fa5a4dd79094c6ddb |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/17587 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
title |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
spellingShingle |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook Grooming Social network Computer application Adolescents Terms and Conditions Social Networks Child sexual abuse Internet and children Redes sociales Abuso sexual de menores Internet y niños Grooming Red social Aplicación informática Adolescentes Términos y Condiciones |
title_short |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
title_full |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
title_fullStr |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
title_full_unstemmed |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
title_sort |
Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook |
dc.creator.fl_str_mv |
Niebles Parra, Sindy Catalina Piñeros Montenegro, Nixon Duvan |
dc.contributor.advisor.spa.fl_str_mv |
Arevalo Herrera, Juliana Alejandra Camacho Poveda, Edgar Camilo |
dc.contributor.author.spa.fl_str_mv |
Niebles Parra, Sindy Catalina Piñeros Montenegro, Nixon Duvan |
dc.contributor.cvlac.spa.fl_str_mv |
http://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000759813 |
dc.subject.keyword.spa.fl_str_mv |
Grooming Social network Computer application Adolescents Terms and Conditions Social Networks Child sexual abuse Internet and children |
topic |
Grooming Social network Computer application Adolescents Terms and Conditions Social Networks Child sexual abuse Internet and children Redes sociales Abuso sexual de menores Internet y niños Grooming Red social Aplicación informática Adolescentes Términos y Condiciones |
dc.subject.lemb.spa.fl_str_mv |
Redes sociales Abuso sexual de menores Internet y niños |
dc.subject.proposal.spa.fl_str_mv |
Grooming Red social Aplicación informática Adolescentes Términos y Condiciones |
description |
El siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus datos personales en la red. Se realizó una prueba piloto, la cual brindó elementos claves para la creación de una herramienta tecnológica desarrollada sobre la red social Facebook. Dicha aplicación permite obtener datos personales de perfiles de Facebook, cuando el usuario haya iniciado sesión estará aceptando una serie de permisos que la aplicación a requerido antes de ser ejecutada, utilizando el protocolo OAuth. La interfaz gráfica de la aplicación se estudió con el fin de seleccionar una opción adecuada y llamativa para los adolescentes de los lugares escogidos, se desarrolló un juego. Una vez creada la aplicación se pretende generar un impacto social (validado en forma de entrevistas) en los estudiantes a través de la socialización, de tal manera que vean que la información personal puede ser usada para fines diferentes a los que el usuario desea en las redes sociales como Facebook. En este caso se proyectó enfocar la problemática del Grooming. |
publishDate |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2019-07-10T17:32:45Z |
dc.date.available.spa.fl_str_mv |
2019-07-10T17:32:45Z |
dc.date.issued.spa.fl_str_mv |
2019-07-03 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/17587 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/17587 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
INVERSIA - Stadio Alicante. (2013). Privacidad y seguridad en las Redes Sociales, un problema actual. Retrieved June 19, 2018, from http://noticias.universia.net.mx/enportada/noticia/2013/03/01/1008138/privacidad-seguridad-redes-socialesproblema-actual.html MILENIO - KATIA LEYVA. (2017). El peligro de tener redes sociales antes que cédula. Retrieved June 19, 2018, from https://sipse.com/milenio/adiccion-adolescentes-redessociales-causas-260583.html ALEJANDRA MONTES SOTELO. (2016). BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Retrieved from http://eprints.rclis.org/29200/1/Montes_BUAP_2016_redes.pdf Socidrogalcohol (Society), E., & Corral, P. de. (2010). Adicciones. Adicciones (Vol. 22). Socidrogalcohol. Retrieved from LA COMISIÓN FEDERAL DE COMERCIO. (1998). Facebook, Inc. | Comisión Federal de Comercio. Retrieved July 6, 2018, from https://www.ftc.gov/enforcement/cases-proceedings/092-3184/facebook-inc facebook. (2018). ¿Cómo reporto a un menor de 13 años? | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/157793540954833?helpref=uf_permalink EXPANSION con alianza CCN. (2012). El 3.5% de los usuarios en Facebook en EU son niños menores de 13 años | Expansión. Retrieved July 7, 2018, from https://expansion.mx/tecnologia/2012/09/20/el-35-de-los-usuarios-en-facebooken-eu-son-ninos-menores-de-13-anos facebook. (2018). Menores y privacidad | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/473865172623776?helpref=faq_content Ninggal, M. I. H., & Abawajy, J. (2011). Privacy Threat Analysis of Social Network Data (pp. 165–174). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642- 24669-2_16 Ana Martín del Campo. (n.d.). Las Redes Sociales más utilizadas: cifras y estadísticas. Retrieved June 28, 2018, from https://www.iebschool.com/blog/medios-socialesmas-utilizadas-redes-sociales/ BRIAN X. CHEN. (2018). Consejos para protegerte (y a tus amigos) en Facebook – Español. Retrieved June 28, 2018, from https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidadconsejos/ SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti. SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti. Marcelino Madrigal. (2012). Grooming y sexting en Facebook. Retrieved June 19, 2018, from https://www.mmadrigal.com/grooming-y-sexting-en-facebook/ Whittle, H. C., Hamilton-Giachritsis, C. E., & Beech, A. R. (2014). In Their Own Words: Young Peoples’ Vulnerabilities to Being Groomed and Sexually Abused Online. Psychology, 05(10), 1185–1196. https://doi.org/10.4236/psych.2014.510131 de Santisteban, P., del Hoyo, J., Alcázar-Córcoles, M. Á., & Gámez-Guadix, M. (2018). Progression, maintenance, and feedback of online child sexual grooming: A qualitative analysis of online predators. Child Abuse & Neglect, 80, 203–215. https://doi.org/10.1016/j.chiabu.2018.03.026 Flores Fernández, J. (n.d.). Decálogo para combatir el Grooming en Internet. Retrieved from www.PantallasAmigas.net Gottschalk, P. (2011). Journal of Computing:: A Dark Side of Computing and Information Sciences: Characteristics of Online Groomers, 2(9). Retrieved from http://www.cisjournal.org447 Ashcroft, M., Kaati, L., & Meyer, M. (2015). A Step Towards Detecting Online Grooming -- Identifying Adults Pretending to be Children. In 2015 European Intelligence and Security Informatics Conference (pp. 98–104). IEEE. https://doi.org/10.1109/EISIC.2015.41 Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Facebook Watchdog: A Research Agenda for Detecting Online Grooming and Bullying Activities. In 2013 IEEE International Conference on Systems, Man, and Cybernetics (pp. 2854–2859). IEEE. https://doi.org/10.1109/SMC.2013.487 lovelle, m.i., soria, m.a. & garcía, V. (2014). Agresores en alerta y adolescentes en la “Nube” Grooming on–line. Retrieved from http://diposit.ub.edu/dspace/bitstream/2445/101995/1/636839.pdf Abascal, E., & Esteban, I. G. (2005). Análisis de encuestas. Retrieved from https://books.google.com.co/books?id=qFczOOiwRSgC&lpg=PA9&ots=eBZCIaP 5Zd&dq=Abascal%2C E.%2C %26 Esteban%2C I. G. (2005). Análisis de encuestas. Esic Editorial&lr&hl=es&pg=PA21#v=onepage&q&f=false Tomás-Sábado, J. (n.d.). Fundamentos de bioestadística y análisis de datos para enfermería. Tomás-Sábado, J. (2010). Retrieved from http://www.conductitlan.org.mx/04_Investigacion/Materiales/L_TomasSabado_muestreoparaenfermeria.pdf Carlos Ochoa. (2015). Muestreo probabilístico o no probabilístico. Retrieved from https://www.netquest.com/blog/es/blog/es/muestreo-probabilistico-o-noprobabilistico-ii Vivanco Arancibia, M. (2006). MUESTREO ESTADISTICO. DISEÑO Y APLICACIONES, 1, 212. Retrieved from https://books.google.com.co/books?id=- _gr5l3LbpIC&lpg=PA149&dq=Vivanco%2C M. (2005). Muestreo estadístico. Diseño y aplicaciones. Editorial Universitaria.&pg=PA149#v=onepage&q=Vivanco, M. (2005). MORALES, R. (2014). Lenguajes de programación: ¿qué son y para qué sirven? Retrieved July 7, 2018, from https://colombiadigital.net/actualidad/articulosinformativos/item/7669-lenguajes-de-programacion-que-son-y-para-quesirven.html Abel, P., & Ibarra Mercado, V. H. (1996). Lenguaje ensamblador y programación para PC IBM Y compatibles. Prentice Hall. AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/ Java, O.-. (n.d.). Descarga del software Java. Retrieved from https://www.java.com/es/download/ Groussard, T. (2014). Java 8 : los fundamentos del lenguaje Java. Ediciones ENI. Retrieved from https://books.google.es/books?hl=es&lr=&id=9zWOQpRm0AoC&oi=fnd&pg=PA1 1&dq=java+lenguaje+de+programacion&ots=ELPtEtl19- &sig=yafxaPULF49uByqnzjzyMOuzQIQ#v=onepage&q=java lenguaje de programacion&f=false Paipa, L. (n.d.). Programación java : VENTAJAS Y DESVENTAJAS DE JAVA. Retrieved June 28, 2018, from http://programemosenjava.blogspot.com/2014/04/ventajas-ydesventajas-de-java.html Twago Community. (n.d.). Java, características y ventajas de uno de los lenguajes de programación más populares. Retrieved June 28, 2018, from https://www.twago.es/blog/java-ventajas-caracteristicas-lenguaje-programacionmas-populares/ Yedith, A. (2015). Pacman en java codigo tutorial explicado. Retrieved from https://www.mbajava.com/2015/07/pacman-en-java-codigo-tutorial.html Yedith, A. (2014). Ajedrez Desarrollado En Java Utilizando Netbeans Con Tiempos. Retrieved from https://www.youtube.com/watch?v=1I_SpvjvHSs Díaz, D. (2015). Triki en java netbeans. Retrieved from https://www.youtube.com/watch?v=9r9wZuOTPtE Cárdenas, D.-A. A. C. (2016). Ventajas y desventajas de programar en C++. Retrieved June 28, 2018, from http://adictoalcodigo.blogspot.com/2016/07/ventajas-ydesventajas-de-programar-en-c.html EcuRed. (n.d.). C++. Retrieved June 28, 2018, from https://www.ecured.cu/C%2B%2B Pascual, F. L., & Pérez López, E. (n.d.). C++-OO como lenguaje introductorio a la programación. Retrieved from http://bioinfo.uib.es/~joemiro/aenui/procJenui/ProcWeb/actas2001/llcoo107.pdf Rondón, A. (2015). Como hacer el ahorcado en c++. Retrieved from https://www.youtube.com/watch?v=wUzzbWTpILo Brunosg2002. (2011). Game Mario Bros made in C++/Allegro. Retrieved from https://www.youtube.com/watch?v=DjbCRfWn5qE AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/ HiperText Markup Language, V. 5. (2013). Ventajas y desventajas. Retrieved July 10, 2018, from https://unbermenchdotcom.wordpress.com/ventajas-y-desventajas/ Diez, T., Domínguez, M. J., Martínez, J. J., Joseba, J., & De Navarrete, S. (n.d.). Creación de páginas Web accesibles con HTML5. Retrieved from http://www.esvial.org/wp-content/files/Atica2012_pp120-129.pdf Leticia Vela. (2010). FACEBOOK SE PASA A HTML5 Y DEJA A UN LADO A ADOBE FLASH. Retrieved from https://www.tuexperto.com/2010/04/29/facebook-sepasa-a-html5-y-deja-a-un-lado-a-adobe-flash/ Powtoon. (2018). Powtoon | Make it awesome. Retrieved from https://www.powtoon.com/home/? Quiroz, N. (n.d.). Powtoon. Retrieved June 28, 2018, from http://powtoonherramienta.blogspot.com/ modelo presentaciones. (n.d.). Características de las plantillas Powtoon. Retrieved June 28, 2018, from https://www.modelopresentacion.com/caracteristicas-de-lasplantillas-powtoon.html Recursos educativos digitales - Gobierno de Canarias. (n.d.). Herramienta: Powtoon. Retrieved June 28, 2018, from http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2015/ 09/29/herramienta-powtoon/ Blog Luis Villa - INFORMÁTICA. (n.d.). Ventajas y desventajas de Powtoon. Retrieved June 19, 2018, from http://blogluisavilla.blogspot.com/2015/11/ventajas-ydesventajas-de-powtoon.html SoftwareDoit. (n.d.). DEFINICIÓN TÉRMINOS DE SOFTWARE. Retrieved from https://www.softwaredoit.es/definicion/index.html HardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flash Juan Carlos - Blogspot Recursos flash. (2011). DEFINICIÓN Y CARACTERÍSTICAS DE ADOBE FLASH CS4. Retrieved June 28, 2018, from http://recursosflash.blogspot.com/2011/06/definicion-y-caracteristicas-de-adobe.html Jenifer - Blogspot. (2011). FLASH: Concepto de Flash y sus caracteristicas. Retrieved June 28, 2018, from http://jenifer-todoflash.blogspot.com/2011/06/concepto-deflash-y-sus-caracteristicas.html HardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flash Alavedra, I. (2012). Animacion de Personaje en Adobe Flash. Retrieved from https://www.youtube.com/watch?v=lVugCIHr8Ec Unity Technologies. (2019). Unity | Home. Retrieved from https://unity3d.com/es Fenrir - La leyenda de Darwan. (2017). Cinco cosas buenas y cinco no tan buenas de Unity 3D. Retrieved June 28, 2018, from https://laleyendadedarwan.es/2017/12/21/cinco-cosas-buenas-y-cinco-no-tanbuenas-de-unity-3d/ Mula, J.-D. F. (n.d.). Las principales características de Unity 2017. Retrieved June 28, 2018, from https://www.deustoformacion.com/blog/programacion-disenoweb/principales-caracteristicas-unity-2017 Luttecke, C.-Z. (n.d.). ¿Sabes que es UNITY? Retrieved June 28, 2018, from https://deideaaapp.org/sabes-que-es-unity-descubrelo-aqui/ Jordisan. (2006). ¿Qué es un ‘framework’? Retrieved from https://jordisan.net/blog/2006/que-es-un-framework/ Facebook. (2019). Facebook for developers. Retrieved from https://developers.facebook.com/docs Medina, D. F. (2018). Grooming: El Mayor Riesgo Del Desconocimiento Que Existe Una Ley Es La “No Denuncia.” Retrieved from http://elcorreografico.com.ar/groomingel-mayor-riesgo-del-desconocimiento-que-existe-una-ley-es-la-no-denuncia/ Magic Markers. (2017). ¿Qué es el grooming? Retrieved from https://www.youtube.com/watch?v=OdixH25nCHk MinTic. (2016). MinTIC invita a denunciar los abusos contra menores de edad en Internet. Retrieved from https://www.mintic.gov.co/portal/604/w3-article15041.html Vargas Trujillo. E.; Restrepo, A. M., & Paz, R. pa. (2015). Kit PaPaz prevención del riesgo y manejo del abuso sexual en línea. Retrieved from http://redpapaz.org/prasi/index.php/component/k2/item/57-donde-denunciar ICBF, I. C. de B. F. (2019). Ley de infancia y adolescencia. Retrieved from https://www.icbf.gov.co/bienestar/ley-infancia-adolescencia arXiv: 1812.04948. (2019). Una arquitectura generadora basada en el estilo para redes adversas generativas. Facebook. (2019). Privacidad del perfil y la biografía. Retrieved from https://www.facebook.com/help/www/393920637330807/ |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/17587/5/license_rdf https://repository.usta.edu.co/bitstream/11634/17587/6/license.txt https://repository.usta.edu.co/bitstream/11634/17587/1/cartaderechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/17587/2/cartadeaprobacion.pdf https://repository.usta.edu.co/bitstream/11634/17587/3/Circular_autoarchivo.pdf https://repository.usta.edu.co/bitstream/11634/17587/4/2019sindyniebles.pdf https://repository.usta.edu.co/bitstream/11634/17587/7/cartaderechosdeautor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/17587/8/cartadeaprobacion.pdf.jpg https://repository.usta.edu.co/bitstream/11634/17587/9/Circular_autoarchivo.pdf.jpg https://repository.usta.edu.co/bitstream/11634/17587/10/2019sindyniebles.pdf.jpg |
bitstream.checksum.fl_str_mv |
40513e59b5d1327fcca263d3c2a2e44a f6b8c5608fa6b2f649b2d63e10c5fa73 df1e602d85313baf41aeaf3709871819 853b8388ba455585378cd34c541e88d5 5d8cb22d3fb7470338e939e1d1b750a5 0d9c5e6292cd8861db999d8cf3bd51b8 85dc036550d16b1a375a0b5839d911b1 6a18157c7bca9a4512278a8277a14ab9 67553339c9d13fad875e2a373b939136 0f0fcf50e33afef5457d4fb496caf350 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026183769063424 |
spelling |
Arevalo Herrera, Juliana AlejandraCamacho Poveda, Edgar CamiloNiebles Parra, Sindy CatalinaPiñeros Montenegro, Nixon Duvanhttp://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00007598132019-07-10T17:32:45Z2019-07-10T17:32:45Z2019-07-03Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK.http://hdl.handle.net/11634/17587reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus datos personales en la red. Se realizó una prueba piloto, la cual brindó elementos claves para la creación de una herramienta tecnológica desarrollada sobre la red social Facebook. Dicha aplicación permite obtener datos personales de perfiles de Facebook, cuando el usuario haya iniciado sesión estará aceptando una serie de permisos que la aplicación a requerido antes de ser ejecutada, utilizando el protocolo OAuth. La interfaz gráfica de la aplicación se estudió con el fin de seleccionar una opción adecuada y llamativa para los adolescentes de los lugares escogidos, se desarrolló un juego. Una vez creada la aplicación se pretende generar un impacto social (validado en forma de entrevistas) en los estudiantes a través de la socialización, de tal manera que vean que la información personal puede ser usada para fines diferentes a los que el usuario desea en las redes sociales como Facebook. En este caso se proyectó enfocar la problemática del Grooming.The following project targeted students of two official schools in Bogotá, (Chapinero sector) and students of the Olga Santamaria Technical Institute in the municipality of Anolaima (Cundinamarca), between ages 12 to 18. A pilot test was carried out which provided key elements for the creation of a software tool developed to be used with the social network Facebook. The application allows you to obtain personal data from Facebook profiles, when the user logs in with OAuth protocol. The graphic interface of the application was studied in order to select the most appropriate and striking option for the adolescents of the chosen places. Once an application was created, a social impact has been generated on the students through socialization (measured using nterviews), so that the personal information can be used for unlegitimed purposes of the social networks, such as Facebook. In this case, it is intended to focus on the problem of grooming.Ingeniero de Telecomunicacioneshttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebookGroomingSocial networkComputer applicationAdolescentsTerms and ConditionsSocial NetworksChild sexual abuseInternet and childrenRedes socialesAbuso sexual de menoresInternet y niñosGroomingRed socialAplicación informáticaAdolescentesTérminos y CondicionesTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáINVERSIA - Stadio Alicante. (2013). Privacidad y seguridad en las Redes Sociales, un problema actual. Retrieved June 19, 2018, from http://noticias.universia.net.mx/enportada/noticia/2013/03/01/1008138/privacidad-seguridad-redes-socialesproblema-actual.htmlMILENIO - KATIA LEYVA. (2017). El peligro de tener redes sociales antes que cédula. Retrieved June 19, 2018, from https://sipse.com/milenio/adiccion-adolescentes-redessociales-causas-260583.htmlALEJANDRA MONTES SOTELO. (2016). BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Retrieved from http://eprints.rclis.org/29200/1/Montes_BUAP_2016_redes.pdfSocidrogalcohol (Society), E., & Corral, P. de. (2010). Adicciones. Adicciones (Vol. 22). Socidrogalcohol. Retrieved fromLA COMISIÓN FEDERAL DE COMERCIO. (1998). Facebook, Inc. | Comisión Federal de Comercio. Retrieved July 6, 2018, from https://www.ftc.gov/enforcement/cases-proceedings/092-3184/facebook-incfacebook. (2018). ¿Cómo reporto a un menor de 13 años? | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/157793540954833?helpref=uf_permalinkEXPANSION con alianza CCN. (2012). El 3.5% de los usuarios en Facebook en EU son niños menores de 13 años | Expansión. Retrieved July 7, 2018, from https://expansion.mx/tecnologia/2012/09/20/el-35-de-los-usuarios-en-facebooken-eu-son-ninos-menores-de-13-anosfacebook. (2018). Menores y privacidad | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/473865172623776?helpref=faq_contentNinggal, M. I. H., & Abawajy, J. (2011). Privacy Threat Analysis of Social Network Data (pp. 165–174). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642- 24669-2_16Ana Martín del Campo. (n.d.). Las Redes Sociales más utilizadas: cifras y estadísticas. Retrieved June 28, 2018, from https://www.iebschool.com/blog/medios-socialesmas-utilizadas-redes-sociales/BRIAN X. CHEN. (2018). Consejos para protegerte (y a tus amigos) en Facebook – Español. Retrieved June 28, 2018, from https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidadconsejos/SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.Marcelino Madrigal. (2012). Grooming y sexting en Facebook. Retrieved June 19, 2018, from https://www.mmadrigal.com/grooming-y-sexting-en-facebook/Whittle, H. C., Hamilton-Giachritsis, C. E., & Beech, A. R. (2014). In Their Own Words: Young Peoples’ Vulnerabilities to Being Groomed and Sexually Abused Online. Psychology, 05(10), 1185–1196. https://doi.org/10.4236/psych.2014.510131de Santisteban, P., del Hoyo, J., Alcázar-Córcoles, M. Á., & Gámez-Guadix, M. (2018). Progression, maintenance, and feedback of online child sexual grooming: A qualitative analysis of online predators. Child Abuse & Neglect, 80, 203–215. https://doi.org/10.1016/j.chiabu.2018.03.026Flores Fernández, J. (n.d.). Decálogo para combatir el Grooming en Internet. Retrieved from www.PantallasAmigas.netGottschalk, P. (2011). Journal of Computing:: A Dark Side of Computing and Information Sciences: Characteristics of Online Groomers, 2(9). Retrieved from http://www.cisjournal.org447Ashcroft, M., Kaati, L., & Meyer, M. (2015). A Step Towards Detecting Online Grooming -- Identifying Adults Pretending to be Children. In 2015 European Intelligence and Security Informatics Conference (pp. 98–104). IEEE. https://doi.org/10.1109/EISIC.2015.41Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Facebook Watchdog: A Research Agenda for Detecting Online Grooming and Bullying Activities. In 2013 IEEE International Conference on Systems, Man, and Cybernetics (pp. 2854–2859). IEEE. https://doi.org/10.1109/SMC.2013.487lovelle, m.i., soria, m.a. & garcía, V. (2014). Agresores en alerta y adolescentes en la “Nube” Grooming on–line. Retrieved from http://diposit.ub.edu/dspace/bitstream/2445/101995/1/636839.pdfAbascal, E., & Esteban, I. G. (2005). Análisis de encuestas. Retrieved from https://books.google.com.co/books?id=qFczOOiwRSgC&lpg=PA9&ots=eBZCIaP 5Zd&dq=Abascal%2C E.%2C %26 Esteban%2C I. G. (2005). Análisis de encuestas. Esic Editorial&lr&hl=es&pg=PA21#v=onepage&q&f=falseTomás-Sábado, J. (n.d.). Fundamentos de bioestadística y análisis de datos para enfermería. Tomás-Sábado, J. (2010). Retrieved from http://www.conductitlan.org.mx/04_Investigacion/Materiales/L_TomasSabado_muestreoparaenfermeria.pdfCarlos Ochoa. (2015). Muestreo probabilístico o no probabilístico. Retrieved from https://www.netquest.com/blog/es/blog/es/muestreo-probabilistico-o-noprobabilistico-iiVivanco Arancibia, M. (2006). MUESTREO ESTADISTICO. DISEÑO Y APLICACIONES, 1, 212. Retrieved from https://books.google.com.co/books?id=- _gr5l3LbpIC&lpg=PA149&dq=Vivanco%2C M. (2005). Muestreo estadístico. Diseño y aplicaciones. Editorial Universitaria.&pg=PA149#v=onepage&q=Vivanco, M. (2005).MORALES, R. (2014). Lenguajes de programación: ¿qué son y para qué sirven? Retrieved July 7, 2018, from https://colombiadigital.net/actualidad/articulosinformativos/item/7669-lenguajes-de-programacion-que-son-y-para-quesirven.htmlAbel, P., & Ibarra Mercado, V. H. (1996). Lenguaje ensamblador y programación para PC IBM Y compatibles. Prentice Hall.AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/Java, O.-. (n.d.). Descarga del software Java. Retrieved from https://www.java.com/es/download/Groussard, T. (2014). Java 8 : los fundamentos del lenguaje Java. Ediciones ENI. Retrieved from https://books.google.es/books?hl=es&lr=&id=9zWOQpRm0AoC&oi=fnd&pg=PA1 1&dq=java+lenguaje+de+programacion&ots=ELPtEtl19- &sig=yafxaPULF49uByqnzjzyMOuzQIQ#v=onepage&q=java lenguaje de programacion&f=falsePaipa, L. (n.d.). Programación java : VENTAJAS Y DESVENTAJAS DE JAVA. Retrieved June 28, 2018, from http://programemosenjava.blogspot.com/2014/04/ventajas-ydesventajas-de-java.htmlTwago Community. (n.d.). Java, características y ventajas de uno de los lenguajes de programación más populares. Retrieved June 28, 2018, from https://www.twago.es/blog/java-ventajas-caracteristicas-lenguaje-programacionmas-populares/Yedith, A. (2015). Pacman en java codigo tutorial explicado. Retrieved from https://www.mbajava.com/2015/07/pacman-en-java-codigo-tutorial.htmlYedith, A. (2014). Ajedrez Desarrollado En Java Utilizando Netbeans Con Tiempos. Retrieved from https://www.youtube.com/watch?v=1I_SpvjvHSsDíaz, D. (2015). Triki en java netbeans. Retrieved from https://www.youtube.com/watch?v=9r9wZuOTPtECárdenas, D.-A. A. C. (2016). Ventajas y desventajas de programar en C++. Retrieved June 28, 2018, from http://adictoalcodigo.blogspot.com/2016/07/ventajas-ydesventajas-de-programar-en-c.htmlEcuRed. (n.d.). C++. Retrieved June 28, 2018, from https://www.ecured.cu/C%2B%2BPascual, F. L., & Pérez López, E. (n.d.). C++-OO como lenguaje introductorio a la programación. Retrieved from http://bioinfo.uib.es/~joemiro/aenui/procJenui/ProcWeb/actas2001/llcoo107.pdfRondón, A. (2015). Como hacer el ahorcado en c++. Retrieved from https://www.youtube.com/watch?v=wUzzbWTpILoBrunosg2002. (2011). Game Mario Bros made in C++/Allegro. Retrieved from https://www.youtube.com/watch?v=DjbCRfWn5qEAULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/HiperText Markup Language, V. 5. (2013). Ventajas y desventajas. Retrieved July 10, 2018, from https://unbermenchdotcom.wordpress.com/ventajas-y-desventajas/Diez, T., Domínguez, M. J., Martínez, J. J., Joseba, J., & De Navarrete, S. (n.d.). Creación de páginas Web accesibles con HTML5. Retrieved from http://www.esvial.org/wp-content/files/Atica2012_pp120-129.pdfLeticia Vela. (2010). FACEBOOK SE PASA A HTML5 Y DEJA A UN LADO A ADOBE FLASH. Retrieved from https://www.tuexperto.com/2010/04/29/facebook-sepasa-a-html5-y-deja-a-un-lado-a-adobe-flash/Powtoon. (2018). Powtoon | Make it awesome. Retrieved from https://www.powtoon.com/home/?Quiroz, N. (n.d.). Powtoon. Retrieved June 28, 2018, from http://powtoonherramienta.blogspot.com/modelo presentaciones. (n.d.). Características de las plantillas Powtoon. Retrieved June 28, 2018, from https://www.modelopresentacion.com/caracteristicas-de-lasplantillas-powtoon.htmlRecursos educativos digitales - Gobierno de Canarias. (n.d.). Herramienta: Powtoon. Retrieved June 28, 2018, from http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2015/ 09/29/herramienta-powtoon/Blog Luis Villa - INFORMÁTICA. (n.d.). Ventajas y desventajas de Powtoon. Retrieved June 19, 2018, from http://blogluisavilla.blogspot.com/2015/11/ventajas-ydesventajas-de-powtoon.htmlSoftwareDoit. (n.d.). DEFINICIÓN TÉRMINOS DE SOFTWARE. Retrieved from https://www.softwaredoit.es/definicion/index.htmlHardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flashJuan Carlos - Blogspot Recursos flash. (2011). DEFINICIÓN Y CARACTERÍSTICAS DE ADOBE FLASH CS4. Retrieved June 28, 2018, from http://recursosflash.blogspot.com/2011/06/definicion-y-caracteristicas-de-adobe.htmlJenifer - Blogspot. (2011). FLASH: Concepto de Flash y sus caracteristicas. Retrieved June 28, 2018, from http://jenifer-todoflash.blogspot.com/2011/06/concepto-deflash-y-sus-caracteristicas.htmlHardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flashAlavedra, I. (2012). Animacion de Personaje en Adobe Flash. Retrieved from https://www.youtube.com/watch?v=lVugCIHr8EcUnity Technologies. (2019). Unity | Home. Retrieved from https://unity3d.com/esFenrir - La leyenda de Darwan. (2017). Cinco cosas buenas y cinco no tan buenas de Unity 3D. Retrieved June 28, 2018, from https://laleyendadedarwan.es/2017/12/21/cinco-cosas-buenas-y-cinco-no-tanbuenas-de-unity-3d/Mula, J.-D. F. (n.d.). Las principales características de Unity 2017. Retrieved June 28, 2018, from https://www.deustoformacion.com/blog/programacion-disenoweb/principales-caracteristicas-unity-2017Luttecke, C.-Z. (n.d.). ¿Sabes que es UNITY? Retrieved June 28, 2018, from https://deideaaapp.org/sabes-que-es-unity-descubrelo-aqui/Jordisan. (2006). ¿Qué es un ‘framework’? Retrieved from https://jordisan.net/blog/2006/que-es-un-framework/Facebook. (2019). Facebook for developers. Retrieved from https://developers.facebook.com/docsMedina, D. F. (2018). Grooming: El Mayor Riesgo Del Desconocimiento Que Existe Una Ley Es La “No Denuncia.” Retrieved from http://elcorreografico.com.ar/groomingel-mayor-riesgo-del-desconocimiento-que-existe-una-ley-es-la-no-denuncia/Magic Markers. (2017). ¿Qué es el grooming? Retrieved from https://www.youtube.com/watch?v=OdixH25nCHkMinTic. (2016). MinTIC invita a denunciar los abusos contra menores de edad en Internet. Retrieved from https://www.mintic.gov.co/portal/604/w3-article15041.htmlVargas Trujillo. E.; Restrepo, A. M., & Paz, R. pa. (2015). Kit PaPaz prevención del riesgo y manejo del abuso sexual en línea. Retrieved from http://redpapaz.org/prasi/index.php/component/k2/item/57-donde-denunciarICBF, I. C. de B. F. (2019). Ley de infancia y adolescencia. Retrieved from https://www.icbf.gov.co/bienestar/ley-infancia-adolescenciaarXiv: 1812.04948. (2019). Una arquitectura generadora basada en el estilo para redes adversas generativas.Facebook. (2019). Privacidad del perfil y la biografía. Retrieved from https://www.facebook.com/help/www/393920637330807/CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8920https://repository.usta.edu.co/bitstream/11634/17587/5/license_rdf40513e59b5d1327fcca263d3c2a2e44aMD55open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/17587/6/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD56open accessORIGINALcartaderechosdeautor.pdfcartaderechosdeautor.pdfCarta de derechos de autorapplication/pdf183148https://repository.usta.edu.co/bitstream/11634/17587/1/cartaderechosdeautor.pdfdf1e602d85313baf41aeaf3709871819MD51metadata only accesscartadeaprobacion.pdfcartadeaprobacion.pdfCarta de aprobaciónapplication/pdf27010https://repository.usta.edu.co/bitstream/11634/17587/2/cartadeaprobacion.pdf853b8388ba455585378cd34c541e88d5MD52metadata only accessCircular_autoarchivo.pdfCircular_autoarchivo.pdfCircularapplication/pdf269090https://repository.usta.edu.co/bitstream/11634/17587/3/Circular_autoarchivo.pdf5d8cb22d3fb7470338e939e1d1b750a5MD53metadata only access2019sindyniebles.pdf2019sindyniebles.pdfArticulo principalapplication/pdf4340142https://repository.usta.edu.co/bitstream/11634/17587/4/2019sindyniebles.pdf0d9c5e6292cd8861db999d8cf3bd51b8MD54open accessTHUMBNAILcartaderechosdeautor.pdf.jpgcartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7096https://repository.usta.edu.co/bitstream/11634/17587/7/cartaderechosdeautor.pdf.jpg85dc036550d16b1a375a0b5839d911b1MD57open accesscartadeaprobacion.pdf.jpgcartadeaprobacion.pdf.jpgIM Thumbnailimage/jpeg6427https://repository.usta.edu.co/bitstream/11634/17587/8/cartadeaprobacion.pdf.jpg6a18157c7bca9a4512278a8277a14ab9MD58open accessCircular_autoarchivo.pdf.jpgCircular_autoarchivo.pdf.jpgIM Thumbnailimage/jpeg8330https://repository.usta.edu.co/bitstream/11634/17587/9/Circular_autoarchivo.pdf.jpg67553339c9d13fad875e2a373b939136MD59open access2019sindyniebles.pdf.jpg2019sindyniebles.pdf.jpgIM Thumbnailimage/jpeg5022https://repository.usta.edu.co/bitstream/11634/17587/10/2019sindyniebles.pdf.jpg0f0fcf50e33afef5457d4fb496caf350MD510open access11634/17587oai:repository.usta.edu.co:11634/175872022-10-10 16:26:14.943metadata only accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |