Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook

El siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus dato...

Full description

Autores:
Niebles Parra, Sindy Catalina
Piñeros Montenegro, Nixon Duvan
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/17587
Acceso en línea:
http://hdl.handle.net/11634/17587
Palabra clave:
Grooming
Social network
Computer application
Adolescents
Terms and Conditions
Social Networks
Child sexual abuse
Internet and children
Redes sociales
Abuso sexual de menores
Internet y niños
Grooming
Red social
Aplicación informática
Adolescentes
Términos y Condiciones
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_9ffc33d0dff3916fa5a4dd79094c6ddb
oai_identifier_str oai:repository.usta.edu.co:11634/17587
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
title Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
spellingShingle Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
Grooming
Social network
Computer application
Adolescents
Terms and Conditions
Social Networks
Child sexual abuse
Internet and children
Redes sociales
Abuso sexual de menores
Internet y niños
Grooming
Red social
Aplicación informática
Adolescentes
Términos y Condiciones
title_short Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
title_full Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
title_fullStr Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
title_full_unstemmed Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
title_sort Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebook
dc.creator.fl_str_mv Niebles Parra, Sindy Catalina
Piñeros Montenegro, Nixon Duvan
dc.contributor.advisor.spa.fl_str_mv Arevalo Herrera, Juliana Alejandra
Camacho Poveda, Edgar Camilo
dc.contributor.author.spa.fl_str_mv Niebles Parra, Sindy Catalina
Piñeros Montenegro, Nixon Duvan
dc.contributor.cvlac.spa.fl_str_mv http://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000759813
dc.subject.keyword.spa.fl_str_mv Grooming
Social network
Computer application
Adolescents
Terms and Conditions
Social Networks
Child sexual abuse
Internet and children
topic Grooming
Social network
Computer application
Adolescents
Terms and Conditions
Social Networks
Child sexual abuse
Internet and children
Redes sociales
Abuso sexual de menores
Internet y niños
Grooming
Red social
Aplicación informática
Adolescentes
Términos y Condiciones
dc.subject.lemb.spa.fl_str_mv Redes sociales
Abuso sexual de menores
Internet y niños
dc.subject.proposal.spa.fl_str_mv Grooming
Red social
Aplicación informática
Adolescentes
Términos y Condiciones
description El siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus datos personales en la red. Se realizó una prueba piloto, la cual brindó elementos claves para la creación de una herramienta tecnológica desarrollada sobre la red social Facebook. Dicha aplicación permite obtener datos personales de perfiles de Facebook, cuando el usuario haya iniciado sesión estará aceptando una serie de permisos que la aplicación a requerido antes de ser ejecutada, utilizando el protocolo OAuth. La interfaz gráfica de la aplicación se estudió con el fin de seleccionar una opción adecuada y llamativa para los adolescentes de los lugares escogidos, se desarrolló un juego. Una vez creada la aplicación se pretende generar un impacto social (validado en forma de entrevistas) en los estudiantes a través de la socialización, de tal manera que vean que la información personal puede ser usada para fines diferentes a los que el usuario desea en las redes sociales como Facebook. En este caso se proyectó enfocar la problemática del Grooming.
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-07-10T17:32:45Z
dc.date.available.spa.fl_str_mv 2019-07-10T17:32:45Z
dc.date.issued.spa.fl_str_mv 2019-07-03
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/17587
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/17587
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv INVERSIA - Stadio Alicante. (2013). Privacidad y seguridad en las Redes Sociales, un problema actual. Retrieved June 19, 2018, from http://noticias.universia.net.mx/enportada/noticia/2013/03/01/1008138/privacidad-seguridad-redes-socialesproblema-actual.html
MILENIO - KATIA LEYVA. (2017). El peligro de tener redes sociales antes que cédula. Retrieved June 19, 2018, from https://sipse.com/milenio/adiccion-adolescentes-redessociales-causas-260583.html
ALEJANDRA MONTES SOTELO. (2016). BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Retrieved from http://eprints.rclis.org/29200/1/Montes_BUAP_2016_redes.pdf
Socidrogalcohol (Society), E., & Corral, P. de. (2010). Adicciones. Adicciones (Vol. 22). Socidrogalcohol. Retrieved from
LA COMISIÓN FEDERAL DE COMERCIO. (1998). Facebook, Inc. | Comisión Federal de Comercio. Retrieved July 6, 2018, from https://www.ftc.gov/enforcement/cases-proceedings/092-3184/facebook-inc
facebook. (2018). ¿Cómo reporto a un menor de 13 años? | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/157793540954833?helpref=uf_permalink
EXPANSION con alianza CCN. (2012). El 3.5% de los usuarios en Facebook en EU son niños menores de 13 años | Expansión. Retrieved July 7, 2018, from https://expansion.mx/tecnologia/2012/09/20/el-35-de-los-usuarios-en-facebooken-eu-son-ninos-menores-de-13-anos
facebook. (2018). Menores y privacidad | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/473865172623776?helpref=faq_content
Ninggal, M. I. H., & Abawajy, J. (2011). Privacy Threat Analysis of Social Network Data (pp. 165–174). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642- 24669-2_16
Ana Martín del Campo. (n.d.). Las Redes Sociales más utilizadas: cifras y estadísticas. Retrieved June 28, 2018, from https://www.iebschool.com/blog/medios-socialesmas-utilizadas-redes-sociales/
BRIAN X. CHEN. (2018). Consejos para protegerte (y a tus amigos) en Facebook – Español. Retrieved June 28, 2018, from https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidadconsejos/
SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.
SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.
Marcelino Madrigal. (2012). Grooming y sexting en Facebook. Retrieved June 19, 2018, from https://www.mmadrigal.com/grooming-y-sexting-en-facebook/
Whittle, H. C., Hamilton-Giachritsis, C. E., & Beech, A. R. (2014). In Their Own Words: Young Peoples’ Vulnerabilities to Being Groomed and Sexually Abused Online. Psychology, 05(10), 1185–1196. https://doi.org/10.4236/psych.2014.510131
de Santisteban, P., del Hoyo, J., Alcázar-Córcoles, M. Á., & Gámez-Guadix, M. (2018). Progression, maintenance, and feedback of online child sexual grooming: A qualitative analysis of online predators. Child Abuse & Neglect, 80, 203–215. https://doi.org/10.1016/j.chiabu.2018.03.026
Flores Fernández, J. (n.d.). Decálogo para combatir el Grooming en Internet. Retrieved from www.PantallasAmigas.net
Gottschalk, P. (2011). Journal of Computing:: A Dark Side of Computing and Information Sciences: Characteristics of Online Groomers, 2(9). Retrieved from http://www.cisjournal.org447
Ashcroft, M., Kaati, L., & Meyer, M. (2015). A Step Towards Detecting Online Grooming -- Identifying Adults Pretending to be Children. In 2015 European Intelligence and Security Informatics Conference (pp. 98–104). IEEE. https://doi.org/10.1109/EISIC.2015.41
Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Facebook Watchdog: A Research Agenda for Detecting Online Grooming and Bullying Activities. In 2013 IEEE International Conference on Systems, Man, and Cybernetics (pp. 2854–2859). IEEE. https://doi.org/10.1109/SMC.2013.487
lovelle, m.i., soria, m.a. & garcía, V. (2014). Agresores en alerta y adolescentes en la “Nube” Grooming on–line. Retrieved from http://diposit.ub.edu/dspace/bitstream/2445/101995/1/636839.pdf
Abascal, E., & Esteban, I. G. (2005). Análisis de encuestas. Retrieved from https://books.google.com.co/books?id=qFczOOiwRSgC&lpg=PA9&ots=eBZCIaP 5Zd&dq=Abascal%2C E.%2C %26 Esteban%2C I. G. (2005). Análisis de encuestas. Esic Editorial&lr&hl=es&pg=PA21#v=onepage&q&f=false
Tomás-Sábado, J. (n.d.). Fundamentos de bioestadística y análisis de datos para enfermería. Tomás-Sábado, J. (2010). Retrieved from http://www.conductitlan.org.mx/04_Investigacion/Materiales/L_TomasSabado_muestreoparaenfermeria.pdf
Carlos Ochoa. (2015). Muestreo probabilístico o no probabilístico. Retrieved from https://www.netquest.com/blog/es/blog/es/muestreo-probabilistico-o-noprobabilistico-ii
Vivanco Arancibia, M. (2006). MUESTREO ESTADISTICO. DISEÑO Y APLICACIONES, 1, 212. Retrieved from https://books.google.com.co/books?id=- _gr5l3LbpIC&lpg=PA149&dq=Vivanco%2C M. (2005). Muestreo estadístico. Diseño y aplicaciones. Editorial Universitaria.&pg=PA149#v=onepage&q=Vivanco, M. (2005).
MORALES, R. (2014). Lenguajes de programación: ¿qué son y para qué sirven? Retrieved July 7, 2018, from https://colombiadigital.net/actualidad/articulosinformativos/item/7669-lenguajes-de-programacion-que-son-y-para-quesirven.html
Abel, P., & Ibarra Mercado, V. H. (1996). Lenguaje ensamblador y programación para PC IBM Y compatibles. Prentice Hall.
AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/
Java, O.-. (n.d.). Descarga del software Java. Retrieved from https://www.java.com/es/download/
Groussard, T. (2014). Java 8 : los fundamentos del lenguaje Java. Ediciones ENI. Retrieved from https://books.google.es/books?hl=es&lr=&id=9zWOQpRm0AoC&oi=fnd&pg=PA1 1&dq=java+lenguaje+de+programacion&ots=ELPtEtl19- &sig=yafxaPULF49uByqnzjzyMOuzQIQ#v=onepage&q=java lenguaje de programacion&f=false
Paipa, L. (n.d.). Programación java : VENTAJAS Y DESVENTAJAS DE JAVA. Retrieved June 28, 2018, from http://programemosenjava.blogspot.com/2014/04/ventajas-ydesventajas-de-java.html
Twago Community. (n.d.). Java, características y ventajas de uno de los lenguajes de programación más populares. Retrieved June 28, 2018, from https://www.twago.es/blog/java-ventajas-caracteristicas-lenguaje-programacionmas-populares/
Yedith, A. (2015). Pacman en java codigo tutorial explicado. Retrieved from https://www.mbajava.com/2015/07/pacman-en-java-codigo-tutorial.html
Yedith, A. (2014). Ajedrez Desarrollado En Java Utilizando Netbeans Con Tiempos. Retrieved from https://www.youtube.com/watch?v=1I_SpvjvHSs
Díaz, D. (2015). Triki en java netbeans. Retrieved from https://www.youtube.com/watch?v=9r9wZuOTPtE
Cárdenas, D.-A. A. C. (2016). Ventajas y desventajas de programar en C++. Retrieved June 28, 2018, from http://adictoalcodigo.blogspot.com/2016/07/ventajas-ydesventajas-de-programar-en-c.html
EcuRed. (n.d.). C++. Retrieved June 28, 2018, from https://www.ecured.cu/C%2B%2B
Pascual, F. L., & Pérez López, E. (n.d.). C++-OO como lenguaje introductorio a la programación. Retrieved from http://bioinfo.uib.es/~joemiro/aenui/procJenui/ProcWeb/actas2001/llcoo107.pdf
Rondón, A. (2015). Como hacer el ahorcado en c++. Retrieved from https://www.youtube.com/watch?v=wUzzbWTpILo
Brunosg2002. (2011). Game Mario Bros made in C++/Allegro. Retrieved from https://www.youtube.com/watch?v=DjbCRfWn5qE
AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/
HiperText Markup Language, V. 5. (2013). Ventajas y desventajas. Retrieved July 10, 2018, from https://unbermenchdotcom.wordpress.com/ventajas-y-desventajas/
Diez, T., Domínguez, M. J., Martínez, J. J., Joseba, J., & De Navarrete, S. (n.d.). Creación de páginas Web accesibles con HTML5. Retrieved from http://www.esvial.org/wp-content/files/Atica2012_pp120-129.pdf
Leticia Vela. (2010). FACEBOOK SE PASA A HTML5 Y DEJA A UN LADO A ADOBE FLASH. Retrieved from https://www.tuexperto.com/2010/04/29/facebook-sepasa-a-html5-y-deja-a-un-lado-a-adobe-flash/
Powtoon. (2018). Powtoon | Make it awesome. Retrieved from https://www.powtoon.com/home/?
Quiroz, N. (n.d.). Powtoon. Retrieved June 28, 2018, from http://powtoonherramienta.blogspot.com/
modelo presentaciones. (n.d.). Características de las plantillas Powtoon. Retrieved June 28, 2018, from https://www.modelopresentacion.com/caracteristicas-de-lasplantillas-powtoon.html
Recursos educativos digitales - Gobierno de Canarias. (n.d.). Herramienta: Powtoon. Retrieved June 28, 2018, from http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2015/ 09/29/herramienta-powtoon/
Blog Luis Villa - INFORMÁTICA. (n.d.). Ventajas y desventajas de Powtoon. Retrieved June 19, 2018, from http://blogluisavilla.blogspot.com/2015/11/ventajas-ydesventajas-de-powtoon.html
SoftwareDoit. (n.d.). DEFINICIÓN TÉRMINOS DE SOFTWARE. Retrieved from https://www.softwaredoit.es/definicion/index.html
HardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flash
Juan Carlos - Blogspot Recursos flash. (2011). DEFINICIÓN Y CARACTERÍSTICAS DE ADOBE FLASH CS4. Retrieved June 28, 2018, from http://recursosflash.blogspot.com/2011/06/definicion-y-caracteristicas-de-adobe.html
Jenifer - Blogspot. (2011). FLASH: Concepto de Flash y sus caracteristicas. Retrieved June 28, 2018, from http://jenifer-todoflash.blogspot.com/2011/06/concepto-deflash-y-sus-caracteristicas.html
HardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flash
Alavedra, I. (2012). Animacion de Personaje en Adobe Flash. Retrieved from https://www.youtube.com/watch?v=lVugCIHr8Ec
Unity Technologies. (2019). Unity | Home. Retrieved from https://unity3d.com/es
Fenrir - La leyenda de Darwan. (2017). Cinco cosas buenas y cinco no tan buenas de Unity 3D. Retrieved June 28, 2018, from https://laleyendadedarwan.es/2017/12/21/cinco-cosas-buenas-y-cinco-no-tanbuenas-de-unity-3d/
Mula, J.-D. F. (n.d.). Las principales características de Unity 2017. Retrieved June 28, 2018, from https://www.deustoformacion.com/blog/programacion-disenoweb/principales-caracteristicas-unity-2017
Luttecke, C.-Z. (n.d.). ¿Sabes que es UNITY? Retrieved June 28, 2018, from https://deideaaapp.org/sabes-que-es-unity-descubrelo-aqui/
Jordisan. (2006). ¿Qué es un ‘framework’? Retrieved from https://jordisan.net/blog/2006/que-es-un-framework/
Facebook. (2019). Facebook for developers. Retrieved from https://developers.facebook.com/docs
Medina, D. F. (2018). Grooming: El Mayor Riesgo Del Desconocimiento Que Existe Una Ley Es La “No Denuncia.” Retrieved from http://elcorreografico.com.ar/groomingel-mayor-riesgo-del-desconocimiento-que-existe-una-ley-es-la-no-denuncia/
Magic Markers. (2017). ¿Qué es el grooming? Retrieved from https://www.youtube.com/watch?v=OdixH25nCHk
MinTic. (2016). MinTIC invita a denunciar los abusos contra menores de edad en Internet. Retrieved from https://www.mintic.gov.co/portal/604/w3-article15041.html
Vargas Trujillo. E.; Restrepo, A. M., & Paz, R. pa. (2015). Kit PaPaz prevención del riesgo y manejo del abuso sexual en línea. Retrieved from http://redpapaz.org/prasi/index.php/component/k2/item/57-donde-denunciar
ICBF, I. C. de B. F. (2019). Ley de infancia y adolescencia. Retrieved from https://www.icbf.gov.co/bienestar/ley-infancia-adolescencia
arXiv: 1812.04948. (2019). Una arquitectura generadora basada en el estilo para redes adversas generativas.
Facebook. (2019). Privacidad del perfil y la biografía. Retrieved from https://www.facebook.com/help/www/393920637330807/
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/17587/5/license_rdf
https://repository.usta.edu.co/bitstream/11634/17587/6/license.txt
https://repository.usta.edu.co/bitstream/11634/17587/1/cartaderechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/17587/2/cartadeaprobacion.pdf
https://repository.usta.edu.co/bitstream/11634/17587/3/Circular_autoarchivo.pdf
https://repository.usta.edu.co/bitstream/11634/17587/4/2019sindyniebles.pdf
https://repository.usta.edu.co/bitstream/11634/17587/7/cartaderechosdeautor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/17587/8/cartadeaprobacion.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/17587/9/Circular_autoarchivo.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/17587/10/2019sindyniebles.pdf.jpg
bitstream.checksum.fl_str_mv 40513e59b5d1327fcca263d3c2a2e44a
f6b8c5608fa6b2f649b2d63e10c5fa73
df1e602d85313baf41aeaf3709871819
853b8388ba455585378cd34c541e88d5
5d8cb22d3fb7470338e939e1d1b750a5
0d9c5e6292cd8861db999d8cf3bd51b8
85dc036550d16b1a375a0b5839d911b1
6a18157c7bca9a4512278a8277a14ab9
67553339c9d13fad875e2a373b939136
0f0fcf50e33afef5457d4fb496caf350
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026183769063424
spelling Arevalo Herrera, Juliana AlejandraCamacho Poveda, Edgar CamiloNiebles Parra, Sindy CatalinaPiñeros Montenegro, Nixon Duvanhttp://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00007598132019-07-10T17:32:45Z2019-07-10T17:32:45Z2019-07-03Niebles, C., & Piñeros, N. (2019). HERRAMIENTA DE SOFTWARE PARA CONCIENTIZACIÓN DE RIESGOS DE GROOMING POR MALA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PERSONAL EN FACEBOOK.http://hdl.handle.net/11634/17587reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl siguiente proyecto pretende beneficiar a estudiantes de dos de los colegios distritales oficiales de Bogotá de la localidad de Chapinero, y a estudiantes del Instituto Técnico Olga Santamaría del municipio de Anolaima, entre 12 y 18 años, con el fin de mostrarles la importancia de cuidar sus datos personales en la red. Se realizó una prueba piloto, la cual brindó elementos claves para la creación de una herramienta tecnológica desarrollada sobre la red social Facebook. Dicha aplicación permite obtener datos personales de perfiles de Facebook, cuando el usuario haya iniciado sesión estará aceptando una serie de permisos que la aplicación a requerido antes de ser ejecutada, utilizando el protocolo OAuth. La interfaz gráfica de la aplicación se estudió con el fin de seleccionar una opción adecuada y llamativa para los adolescentes de los lugares escogidos, se desarrolló un juego. Una vez creada la aplicación se pretende generar un impacto social (validado en forma de entrevistas) en los estudiantes a través de la socialización, de tal manera que vean que la información personal puede ser usada para fines diferentes a los que el usuario desea en las redes sociales como Facebook. En este caso se proyectó enfocar la problemática del Grooming.The following project targeted students of two official schools in Bogotá, (Chapinero sector) and students of the Olga Santamaria Technical Institute in the municipality of Anolaima (Cundinamarca), between ages 12 to 18. A pilot test was carried out which provided key elements for the creation of a software tool developed to be used with the social network Facebook. The application allows you to obtain personal data from Facebook profiles, when the user logs in with OAuth protocol. The graphic interface of the application was studied in order to select the most appropriate and striking option for the adolescents of the chosen places. Once an application was created, a social impact has been generated on the students through socialization (measured using nterviews), so that the personal information can be used for unlegitimed purposes of the social networks, such as Facebook. In this case, it is intended to focus on the problem of grooming.Ingeniero de Telecomunicacioneshttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Herramienta de software para concientización de riesgos de grooming por mala gestión de seguridad de la información personal en facebookGroomingSocial networkComputer applicationAdolescentsTerms and ConditionsSocial NetworksChild sexual abuseInternet and childrenRedes socialesAbuso sexual de menoresInternet y niñosGroomingRed socialAplicación informáticaAdolescentesTérminos y CondicionesTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáINVERSIA - Stadio Alicante. (2013). Privacidad y seguridad en las Redes Sociales, un problema actual. Retrieved June 19, 2018, from http://noticias.universia.net.mx/enportada/noticia/2013/03/01/1008138/privacidad-seguridad-redes-socialesproblema-actual.htmlMILENIO - KATIA LEYVA. (2017). El peligro de tener redes sociales antes que cédula. Retrieved June 19, 2018, from https://sipse.com/milenio/adiccion-adolescentes-redessociales-causas-260583.htmlALEJANDRA MONTES SOTELO. (2016). BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Retrieved from http://eprints.rclis.org/29200/1/Montes_BUAP_2016_redes.pdfSocidrogalcohol (Society), E., & Corral, P. de. (2010). Adicciones. Adicciones (Vol. 22). Socidrogalcohol. Retrieved fromLA COMISIÓN FEDERAL DE COMERCIO. (1998). Facebook, Inc. | Comisión Federal de Comercio. Retrieved July 6, 2018, from https://www.ftc.gov/enforcement/cases-proceedings/092-3184/facebook-incfacebook. (2018). ¿Cómo reporto a un menor de 13 años? | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/157793540954833?helpref=uf_permalinkEXPANSION con alianza CCN. (2012). El 3.5% de los usuarios en Facebook en EU son niños menores de 13 años | Expansión. Retrieved July 7, 2018, from https://expansion.mx/tecnologia/2012/09/20/el-35-de-los-usuarios-en-facebooken-eu-son-ninos-menores-de-13-anosfacebook. (2018). Menores y privacidad | Servicio de ayuda de Facebook. Retrieved July 6, 2018, from https://www.facebook.com/help/473865172623776?helpref=faq_contentNinggal, M. I. H., & Abawajy, J. (2011). Privacy Threat Analysis of Social Network Data (pp. 165–174). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642- 24669-2_16Ana Martín del Campo. (n.d.). Las Redes Sociales más utilizadas: cifras y estadísticas. Retrieved June 28, 2018, from https://www.iebschool.com/blog/medios-socialesmas-utilizadas-redes-sociales/BRIAN X. CHEN. (2018). Consejos para protegerte (y a tus amigos) en Facebook – Español. Retrieved June 28, 2018, from https://www.nytimes.com/es/2018/03/21/facebook-seguridad-privacidadconsejos/SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.SHERR, I. (2018). Facebook, Cambridge Analytica y tus datos: Todo lo que debes saber del escándalo y cómo te afecta a ti.Marcelino Madrigal. (2012). Grooming y sexting en Facebook. Retrieved June 19, 2018, from https://www.mmadrigal.com/grooming-y-sexting-en-facebook/Whittle, H. C., Hamilton-Giachritsis, C. E., & Beech, A. R. (2014). In Their Own Words: Young Peoples’ Vulnerabilities to Being Groomed and Sexually Abused Online. Psychology, 05(10), 1185–1196. https://doi.org/10.4236/psych.2014.510131de Santisteban, P., del Hoyo, J., Alcázar-Córcoles, M. Á., & Gámez-Guadix, M. (2018). Progression, maintenance, and feedback of online child sexual grooming: A qualitative analysis of online predators. Child Abuse & Neglect, 80, 203–215. https://doi.org/10.1016/j.chiabu.2018.03.026Flores Fernández, J. (n.d.). Decálogo para combatir el Grooming en Internet. Retrieved from www.PantallasAmigas.netGottschalk, P. (2011). Journal of Computing:: A Dark Side of Computing and Information Sciences: Characteristics of Online Groomers, 2(9). Retrieved from http://www.cisjournal.org447Ashcroft, M., Kaati, L., & Meyer, M. (2015). A Step Towards Detecting Online Grooming -- Identifying Adults Pretending to be Children. In 2015 European Intelligence and Security Informatics Conference (pp. 98–104). IEEE. https://doi.org/10.1109/EISIC.2015.41Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Facebook Watchdog: A Research Agenda for Detecting Online Grooming and Bullying Activities. In 2013 IEEE International Conference on Systems, Man, and Cybernetics (pp. 2854–2859). IEEE. https://doi.org/10.1109/SMC.2013.487lovelle, m.i., soria, m.a. & garcía, V. (2014). Agresores en alerta y adolescentes en la “Nube” Grooming on–line. Retrieved from http://diposit.ub.edu/dspace/bitstream/2445/101995/1/636839.pdfAbascal, E., & Esteban, I. G. (2005). Análisis de encuestas. Retrieved from https://books.google.com.co/books?id=qFczOOiwRSgC&lpg=PA9&ots=eBZCIaP 5Zd&dq=Abascal%2C E.%2C %26 Esteban%2C I. G. (2005). Análisis de encuestas. Esic Editorial&lr&hl=es&pg=PA21#v=onepage&q&f=falseTomás-Sábado, J. (n.d.). Fundamentos de bioestadística y análisis de datos para enfermería. Tomás-Sábado, J. (2010). Retrieved from http://www.conductitlan.org.mx/04_Investigacion/Materiales/L_TomasSabado_muestreoparaenfermeria.pdfCarlos Ochoa. (2015). Muestreo probabilístico o no probabilístico. Retrieved from https://www.netquest.com/blog/es/blog/es/muestreo-probabilistico-o-noprobabilistico-iiVivanco Arancibia, M. (2006). MUESTREO ESTADISTICO. DISEÑO Y APLICACIONES, 1, 212. Retrieved from https://books.google.com.co/books?id=- _gr5l3LbpIC&lpg=PA149&dq=Vivanco%2C M. (2005). Muestreo estadístico. Diseño y aplicaciones. Editorial Universitaria.&pg=PA149#v=onepage&q=Vivanco, M. (2005).MORALES, R. (2014). Lenguajes de programación: ¿qué son y para qué sirven? Retrieved July 7, 2018, from https://colombiadigital.net/actualidad/articulosinformativos/item/7669-lenguajes-de-programacion-que-son-y-para-quesirven.htmlAbel, P., & Ibarra Mercado, V. H. (1996). Lenguaje ensamblador y programación para PC IBM Y compatibles. Prentice Hall.AULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/Java, O.-. (n.d.). Descarga del software Java. Retrieved from https://www.java.com/es/download/Groussard, T. (2014). Java 8 : los fundamentos del lenguaje Java. Ediciones ENI. Retrieved from https://books.google.es/books?hl=es&lr=&id=9zWOQpRm0AoC&oi=fnd&pg=PA1 1&dq=java+lenguaje+de+programacion&ots=ELPtEtl19- &sig=yafxaPULF49uByqnzjzyMOuzQIQ#v=onepage&q=java lenguaje de programacion&f=falsePaipa, L. (n.d.). Programación java : VENTAJAS Y DESVENTAJAS DE JAVA. Retrieved June 28, 2018, from http://programemosenjava.blogspot.com/2014/04/ventajas-ydesventajas-de-java.htmlTwago Community. (n.d.). Java, características y ventajas de uno de los lenguajes de programación más populares. Retrieved June 28, 2018, from https://www.twago.es/blog/java-ventajas-caracteristicas-lenguaje-programacionmas-populares/Yedith, A. (2015). Pacman en java codigo tutorial explicado. Retrieved from https://www.mbajava.com/2015/07/pacman-en-java-codigo-tutorial.htmlYedith, A. (2014). Ajedrez Desarrollado En Java Utilizando Netbeans Con Tiempos. Retrieved from https://www.youtube.com/watch?v=1I_SpvjvHSsDíaz, D. (2015). Triki en java netbeans. Retrieved from https://www.youtube.com/watch?v=9r9wZuOTPtECárdenas, D.-A. A. C. (2016). Ventajas y desventajas de programar en C++. Retrieved June 28, 2018, from http://adictoalcodigo.blogspot.com/2016/07/ventajas-ydesventajas-de-programar-en-c.htmlEcuRed. (n.d.). C++. Retrieved June 28, 2018, from https://www.ecured.cu/C%2B%2BPascual, F. L., & Pérez López, E. (n.d.). C++-OO como lenguaje introductorio a la programación. Retrieved from http://bioinfo.uib.es/~joemiro/aenui/procJenui/ProcWeb/actas2001/llcoo107.pdfRondón, A. (2015). Como hacer el ahorcado en c++. Retrieved from https://www.youtube.com/watch?v=wUzzbWTpILoBrunosg2002. (2011). Game Mario Bros made in C++/Allegro. Retrieved from https://www.youtube.com/watch?v=DjbCRfWn5qEAULA FORMATIVA. (2016). Definición, usos y ventajas del lenguaje HTML5. Retrieved July 10, 2018, from http://blog.aulaformativa.com/definicion-usos-ventajaslenguaje-html5/HiperText Markup Language, V. 5. (2013). Ventajas y desventajas. Retrieved July 10, 2018, from https://unbermenchdotcom.wordpress.com/ventajas-y-desventajas/Diez, T., Domínguez, M. J., Martínez, J. J., Joseba, J., & De Navarrete, S. (n.d.). Creación de páginas Web accesibles con HTML5. Retrieved from http://www.esvial.org/wp-content/files/Atica2012_pp120-129.pdfLeticia Vela. (2010). FACEBOOK SE PASA A HTML5 Y DEJA A UN LADO A ADOBE FLASH. Retrieved from https://www.tuexperto.com/2010/04/29/facebook-sepasa-a-html5-y-deja-a-un-lado-a-adobe-flash/Powtoon. (2018). Powtoon | Make it awesome. Retrieved from https://www.powtoon.com/home/?Quiroz, N. (n.d.). Powtoon. Retrieved June 28, 2018, from http://powtoonherramienta.blogspot.com/modelo presentaciones. (n.d.). Características de las plantillas Powtoon. Retrieved June 28, 2018, from https://www.modelopresentacion.com/caracteristicas-de-lasplantillas-powtoon.htmlRecursos educativos digitales - Gobierno de Canarias. (n.d.). Herramienta: Powtoon. Retrieved June 28, 2018, from http://www3.gobiernodecanarias.org/medusa/ecoescuela/recursosdigitales/2015/ 09/29/herramienta-powtoon/Blog Luis Villa - INFORMÁTICA. (n.d.). Ventajas y desventajas de Powtoon. Retrieved June 19, 2018, from http://blogluisavilla.blogspot.com/2015/11/ventajas-ydesventajas-de-powtoon.htmlSoftwareDoit. (n.d.). DEFINICIÓN TÉRMINOS DE SOFTWARE. Retrieved from https://www.softwaredoit.es/definicion/index.htmlHardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flashJuan Carlos - Blogspot Recursos flash. (2011). DEFINICIÓN Y CARACTERÍSTICAS DE ADOBE FLASH CS4. Retrieved June 28, 2018, from http://recursosflash.blogspot.com/2011/06/definicion-y-caracteristicas-de-adobe.htmlJenifer - Blogspot. (2011). FLASH: Concepto de Flash y sus caracteristicas. Retrieved June 28, 2018, from http://jenifer-todoflash.blogspot.com/2011/06/concepto-deflash-y-sus-caracteristicas.htmlHardSoftware. (2010). Ventajas y desventajas de flash. Retrieved June 28, 2018, from http://hardsoftware.es/innovacion/ventajas-y-desventajas-de-flashAlavedra, I. (2012). Animacion de Personaje en Adobe Flash. Retrieved from https://www.youtube.com/watch?v=lVugCIHr8EcUnity Technologies. (2019). Unity | Home. Retrieved from https://unity3d.com/esFenrir - La leyenda de Darwan. (2017). Cinco cosas buenas y cinco no tan buenas de Unity 3D. Retrieved June 28, 2018, from https://laleyendadedarwan.es/2017/12/21/cinco-cosas-buenas-y-cinco-no-tanbuenas-de-unity-3d/Mula, J.-D. F. (n.d.). Las principales características de Unity 2017. Retrieved June 28, 2018, from https://www.deustoformacion.com/blog/programacion-disenoweb/principales-caracteristicas-unity-2017Luttecke, C.-Z. (n.d.). ¿Sabes que es UNITY? Retrieved June 28, 2018, from https://deideaaapp.org/sabes-que-es-unity-descubrelo-aqui/Jordisan. (2006). ¿Qué es un ‘framework’? Retrieved from https://jordisan.net/blog/2006/que-es-un-framework/Facebook. (2019). Facebook for developers. Retrieved from https://developers.facebook.com/docsMedina, D. F. (2018). Grooming: El Mayor Riesgo Del Desconocimiento Que Existe Una Ley Es La “No Denuncia.” Retrieved from http://elcorreografico.com.ar/groomingel-mayor-riesgo-del-desconocimiento-que-existe-una-ley-es-la-no-denuncia/Magic Markers. (2017). ¿Qué es el grooming? Retrieved from https://www.youtube.com/watch?v=OdixH25nCHkMinTic. (2016). MinTIC invita a denunciar los abusos contra menores de edad en Internet. Retrieved from https://www.mintic.gov.co/portal/604/w3-article15041.htmlVargas Trujillo. E.; Restrepo, A. M., & Paz, R. pa. (2015). Kit PaPaz prevención del riesgo y manejo del abuso sexual en línea. Retrieved from http://redpapaz.org/prasi/index.php/component/k2/item/57-donde-denunciarICBF, I. C. de B. F. (2019). Ley de infancia y adolescencia. Retrieved from https://www.icbf.gov.co/bienestar/ley-infancia-adolescenciaarXiv: 1812.04948. (2019). Una arquitectura generadora basada en el estilo para redes adversas generativas.Facebook. (2019). Privacidad del perfil y la biografía. Retrieved from https://www.facebook.com/help/www/393920637330807/CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8920https://repository.usta.edu.co/bitstream/11634/17587/5/license_rdf40513e59b5d1327fcca263d3c2a2e44aMD55open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/17587/6/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD56open accessORIGINALcartaderechosdeautor.pdfcartaderechosdeautor.pdfCarta de derechos de autorapplication/pdf183148https://repository.usta.edu.co/bitstream/11634/17587/1/cartaderechosdeautor.pdfdf1e602d85313baf41aeaf3709871819MD51metadata only accesscartadeaprobacion.pdfcartadeaprobacion.pdfCarta de aprobaciónapplication/pdf27010https://repository.usta.edu.co/bitstream/11634/17587/2/cartadeaprobacion.pdf853b8388ba455585378cd34c541e88d5MD52metadata only accessCircular_autoarchivo.pdfCircular_autoarchivo.pdfCircularapplication/pdf269090https://repository.usta.edu.co/bitstream/11634/17587/3/Circular_autoarchivo.pdf5d8cb22d3fb7470338e939e1d1b750a5MD53metadata only access2019sindyniebles.pdf2019sindyniebles.pdfArticulo principalapplication/pdf4340142https://repository.usta.edu.co/bitstream/11634/17587/4/2019sindyniebles.pdf0d9c5e6292cd8861db999d8cf3bd51b8MD54open accessTHUMBNAILcartaderechosdeautor.pdf.jpgcartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7096https://repository.usta.edu.co/bitstream/11634/17587/7/cartaderechosdeautor.pdf.jpg85dc036550d16b1a375a0b5839d911b1MD57open accesscartadeaprobacion.pdf.jpgcartadeaprobacion.pdf.jpgIM Thumbnailimage/jpeg6427https://repository.usta.edu.co/bitstream/11634/17587/8/cartadeaprobacion.pdf.jpg6a18157c7bca9a4512278a8277a14ab9MD58open accessCircular_autoarchivo.pdf.jpgCircular_autoarchivo.pdf.jpgIM Thumbnailimage/jpeg8330https://repository.usta.edu.co/bitstream/11634/17587/9/Circular_autoarchivo.pdf.jpg67553339c9d13fad875e2a373b939136MD59open access2019sindyniebles.pdf.jpg2019sindyniebles.pdf.jpgIM Thumbnailimage/jpeg5022https://repository.usta.edu.co/bitstream/11634/17587/10/2019sindyniebles.pdf.jpg0f0fcf50e33afef5457d4fb496caf350MD510open access11634/17587oai:repository.usta.edu.co:11634/175872022-10-10 16:26:14.943metadata only accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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