1
Informe final: Desarrollo de
software
Investigación documental y de campo
División de Ciencias Exactas, Ingeniería y Tecnología
Martínez García Sabine Mayte
28 de mayo de 2019
2
ÍNDICE
INTRODUCCIÓN .................................................................. 3 OBJETIVO GENERAL . ............................................................. 3
OBJETIVOS ESPECÍFICOS .......................................................... 3
METODOLOGÍA .................................................................. 4 PLANTEAMIENTO DEL PROBLEMA ............................................... 5 PLAN DE TRABAJO ................................................................. 5 ANTECEDENTES .................................................................... 6 BASES TEÓRICAS ................................................................... 6 RESULTADOS .................................................................... 10 CONCLUSIÓN Y RECOMENDACIONES .......................................... 16 BIBLIOGRAFÍA ................................................................... 16 ANEXOS ........................................................................... 18
BITÁCORA DE CAMPO ........................................................... 18
PLANEACIÓN DE ENTREVISTA ................................................... 19
APLICACIÓN DE ENTREVISTAS .................................................. 20
PLANEACIÓN DE ENCUESTAS .................................................... 26
3
Introducción
La Ingeniería en Desarrollo de Software tiene como objetivo formar profesionistas capaces de
analizar, diseñar y mejorar estratégicamente proyectos de sistemas de software mediante la
aplicación de procesos, modelos, herramientas y estándares de calidad en su desarrollo,
además de promover la competitividad de la industria del software asumiendo una actitud ética,
de colaboración y responsabilidad social en un contexto globalizado y un ambiente
interdisciplinario.
Con frecuencia, mientras navegamos, banners publicitarios nos acompañan para decirnos que
nuestro sistema operativo está comprometido, que podemos hacer funcionar más rápido
nuestro móvil o computador, que tenemos malware o un virus que se está comiendo la batería
de nuestra herramienta de trabajo. En internet reinan las noticias falsas. La mayoría de las
personas tienen un teléfono inteligente a su dominio, esto implica que la inseguridad virtual
crezca a pasos agigantados.
Objetivo general
Compartir el conocimiento a la mayoría de personas con teléfonos inteligentes sobre la
manera de tener más seguro nuestro móvil, así como evitar la entrada de virus, analizando los
sistemas de información que conllevan.
Objetivos específicos
Incrementar el conocimiento en las personas a través de una aplicación o sitio web del peligro
que corren al instalar aplicaciones sin leer los permisos que le otorgan a la misma, así como
los términos y condiciones que aceptan.
Poder detectar delitos cibernéticos.
4
Metodología
Para la realización de este proyecto se necesitó elegir un tema que tenga relación con la
ingeniería en desarrollo de software, en este caso fue el tema de: Desarrollo de aplicaciones
móviles. Se buscó en diferentes fuentes bibliográficas información sobre dicho tema como, por
ejemplo:
Redalyc que es una Red de Revistas Científicas de América Latina y el Caribe, España
y Portugal donde se obtuvo información sobre los “Cookies” y las “galletas con virus”.
Noticiero Excélsior TV, Video de YouTube nota informativa, donde se obtuvo información
sobre la cifra del aumento de fraudes cibernéticos en México.
Xataka donde se publican noticias sobre gadgets, tecnología, software y videojuegos
donde se pudo obtener información de cómo ocurren los delitos cibernéticos y como
poder evitarlos.
Google académico Dialnet donde se obtuvo la información sobre la metodología de la
realización de aplicaciones móviles.
Expansión una nota informativa sobre el porcentaje de aumento en los delitos
cibernéticos.
Excélsior una nota informativa donde se obtuvo información sobre cifras del lugar que
ocupa México a nivel mundial en el uso de redes sociales.
Google académico donde se encontró un artículo sobre la Seguridad en Tecnologías de
Información sobre los delitos informáticos: su clasificación y una visión general de las
medidas de acción para combatirlo.
Entre muchas otras fuentes más.
También se generó los objetivos de nuestra investigación, así como plasmar un plan de trabajo
para tener más organizada la información de nuestro proyecto, tomando en cuenta las fechas
que nos proporciona el curso propedéutico.
Igualmente se recopilo toda la información en ideas principales como secundarias, generando
una investigación más completa. Posteriormente se generó un borrador para poder recopilar
información de una investigación de campo, generando entrevistas y encuestas. Y a su vez
analizar las respuestas obtenidas de las personas y plasmarlas en gráficas y porcentajes.
5
Planteamiento del problema
La mayoría de las personas tienen un teléfono inteligente a su dominio, esto implica que la
inseguridad virtual crezca a pasos agigantados. Así como el conocimiento para poder utilizar
las aplicaciones, programas virtuales todo lo que tenga relación con la tecnología. Es importante
saber desarrollar aplicaciones o programas ya que es el futuro más cercano a nuestras vidas
ya sea para el ámbito laboral, deportivo o uso común, por ello es de suma importancia saber
los riesgos y consecuencias que conlleva el actualizarse en el mundo virtual.
Plan de trabajo
PROYECTO INGENIERÍA EN DISEÑO DE SOFTWARE
ORGANIZADOR SABINE MA
YTE MARTÍNEZ GARCÍA
FASE DEL PROYECTO IN IC IAL F IN AL
SELECIÓN DEL TEMA 03.05.2019 05.05.2019
RECOPILACIÓN DE INFORMACIÓN 06.05.2019 08.05.2019
MARCO TEORICO 09.05.2019 11.05.2019
BITACORA DE INVESTIGACIÓN 13.05.2019 16.05.2019
ANALISIS DE INFORMACION RECOPILADA 17.05.2019 20.05.2019
RESULTADOS DE ENCUENTAS 21.05.2019 24.05.2019
PRESENTACIÓN DEL PROYECTO FINAL 25.05.2019 29.05.2019
MAYO
L M M J V S D
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
6
Antecedentes
Los delitos informáticos van a la par del desarrollo de las tecnologías de la información, por
desgracia, la delincuencia también se ha beneficiado de esto. Entre los beneficios que ofrece el
uso de redes de comunicación a los delincuentes se encuentran: la capacidad de cometer
delitos en y desde cualquier parte del planeta, velocidad, gran cantidad de víctimas potenciales
y anonimato, entre otros. Uno de los primeros y más importantes ataques en la historia de
Internet se remonta a CREEPER en 1971, escrito por el ingeniero Bob Thomas, es considerado
el primer virus informático que afecto a una computadora el cual mostraba un mensaje en los
equipos infectados, el cual, fue la base para el desarrollo de ataques posteriores con pérdidas
multimillonarias, como se menciona en el sitio web de la INTERPOL “se estima que en 2007 y
2008 la ciberdelincuencia tuvo un coste a escala mundial de unos 8.000 millones de USD.
(Loredo González, 2013)
Bases teóricas
Algunos de los principales delitos informáticos o ciberdelitos más comunes son el robo de
identidad o “phishing” definido como la obtención, transferencia, posesión o utilización no
autorizada de datos personales con la intención de asumir de manera apócrifa una identidad
que posteriormente será utilizada con distintos fines como: trámites legales, bancarios, de
seguros, compras, entre otros. Otro de los ciberdelitos frecuentes es el secuestro de información
“ransomware” que de acuerdo con la sección de tecnología de la BBC bloquea el acceso a los
usuarios de sus dispositivos digitales a menos que realicen el pago por el rescate. Esto le
sucedió al departamento de policía de Tewksbury Massachusetsal ser su servidor
“secuestrado”, la corporación tuvo que pagar el rescate para restaurar el acceso. La difusión y
el tráfico de información sensible o clasificada, o ilegal, como lo es la pornografía infantil o la
publicación de la lista nominal de electores de México son otra variante de ciberdelitos.
Según la INEGI demostró los siguientes datos sobre el uso del internet de las personas
7
Datos recabados del portal INEGI
De acuerdo a lo que muestran las gráficas el mayor uso es para operaciones bancarias en línea
que es uno de los ciberdelitos más comunes, seguido de la búsqueda de información y el acceso
de redes sociales, que son un principal medio para descargar virus a nuestra herramienta de
trabajo. En lo que respecta a virus se pueden descargar un sinfín de cantidades empezando
por los “virus informáticos” que se propagan a otros equipos cuando los archivos infectados se
envían por correo electrónico o son transportados por los usuarios en medios físicos, como
unidades USB.
“Los gusanos” que no requieren intervención humana para propagarse e infectar; ellos infectan
una sola vez y luego usan las redes informáticas para propagarse en otros equipos, sin la ayuda
de los usuarios, pueden enviar miles de copias de sí mismos para infectar nuevos sistemas,
donde el proceso vuelve a comenzar la mayoría incluye "cargas" maliciosas diseñadas para
robar o eliminar archivos.
“Adware” estos programas se distribuyen en forma automática donde se incluyen anuncios
emergentes en páginas web y publicidad interna que a menudo acompaña a un software
"gratuito", algunos tipos de “Adware” son relativamente inocuos, pero hay variantes que utilizan
herramientas de seguimiento para obtener información de tu ubicación o historial de navegación
para enviarte anuncios personalizados.
“Spyware” recopila información como pulsaciones de teclas, hábitos de navegación e incluso
información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales.
0
5 000 000
10 000 000
15 000 000
20 000 000
6 a 11años
12 a 17años
18 a 24años
25 a 34años
35 a 44años
45 a 54años
55años o
más
Usuarios de Internet, según grupos de edad, 2015 a 2018
2015 2018
27%
29%
25%
5%6%
5%3%
Usuarios de Internet, según principales usos en el 2018
Para obtener información
Para comunicarse
Para acceder a redes sociales
Para operaciones bancarias enlíneaPara ordenar o comprarproductosPara utilizar servicios en lanube
8
También puede modificar configuraciones de seguridad específicas en la computadora o
interferir en las conexiones de red.
“Ransomware” infecta la computadora y cifra datos confidenciales, como documentos o fotos
personales, para después exigir un rescate a cambio, algunas variantes de ransomware
bloquean por completo el acceso a tu computadora. En junio de 2015, el Centro de Denuncias
de Delitos en Internet del FBI recibió reclamos de usuarios que denunciaron pérdidas por valor
de 18 millones de dólares debido a una amenaza de ransomware común llamada CryptoWall.
“Bots” son programas diseñados para llevar a cabo operaciones específicas en forma
automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para
que actúen como malware. Los bots pueden forzar al equipo a ejecutar comandos específicos
sin la aprobación ni el conocimiento del usuario, se pueden usar para administrar en forma
remota los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de
la víctima, distribuir spam en forma automática o iniciar ataques devastadores en redes
informáticas.
“Rootkits” permiten el acceso o el control remoto de una computadora por parte de un tercero.
Permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros
tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente
su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de
comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo
y el software para eliminar potenciales rutas de infección.
“Caballos de Troya” estos programas, comúnmente llamados "troyanos", se ocultan a simple
vista disfrazándose de archivos o software legítimos. Una vez descargados e instalados, los
troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin
el conocimiento ni la aprobación de la víctima.
“Wi-Fi no asegurada” generalmente son inseguras y son utilizadas fácilmente para ataques
realizados por expertos en tecnología y se ven comprometidas las cuentas de redes sociales,
PayPal e, incluso, conversaciones a través de VoIP. Para mantenerte seguro, procura usar las
redes Wi-Fi con prudencia en el dispositivo móvil y no te conectes nunca a ellas para acceder
9
a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de
crédito.
“Filtración de datos” puede tener lugar a través de aplicaciones móviles con firma de empresas
hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas
operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes
corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las
aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que
solicite más de lo necesario.
Para ello es necesario planear y realizar una aplicación para evitar este tipo de virus, así como
para detectar los delitos cibernéticos llevando la siguiente metodología que se encuentra
constituidas en cinco fases denominadas: análisis, diseño, desarrollo, pruebas de
funcionamiento y entrega. Sin embargo, se pueden seguir algunas recomendaciones para
evitar estos ciberdelitos como, por ejemplo:
Usar un conjunto de aplicaciones de seguridad en Internet que ofrezca un servicio
completo, como Norton Security Premium, para asegurarse de estar protegido contra
virus, además de otras amenazas emergentes en Internet.
Usar contraseñas seguras, no repetirlas en distintos sitios y cambiarlas frecuentemente.
Mantener todo el software actualizado. Es particularmente importante mantener
actualizado el sistema operativo y el software de seguridad en Internet. Los hackers
mayormente usan los puntos vulnerables conocidos en el software para obtener acceso
al sistema. Aplicar parches a esos puntos vulnerables disminuye la probabilidad de que
usted se convierta en una víctima.
Administrar la configuración de las redes sociales para mantener protegida la mayoría
de la información privada y personal. Los cibercriminales que usan ingeniería social
normalmente pueden obtener su información personal con solo algunos puntos de
referencia. Por eso, cuanta menos información comparta en Internet, mejor.
Proteger la red doméstica con una contraseña de cifrado segura, además de una VPN.
Una VPN cifra todo el tráfico saliente de los dispositivos hasta que llegue a su destino.
Incluso si un hacker logra ingresar a la línea de comunicación, lo único que podrá
interceptar es tráfico cifrado.
10
Estar actualizado sobre las brechas de seguridad más importantes. Si tiene una cuenta
en un sitio en el que se produjo una brecha de seguridad, investigue qué información
obtuvieron los hackers y cambie su contraseña inmediatamente.
Cuando crea que está siendo víctima de un cibercrimen, debe alertar a la policía local y
en algunos casos, al FBI y la Comisión Federal de Comercio. Es importante que lo haga,
incluso si le parece que el delito es menor. De esta forma, estará ayudando a evitar que
los criminales se aprovechen de otras personas en el futuro.
El cibercrimen llegó a nuestras vidas y a nuestra cotidianeidad para quedarse, en un
entorno como el actual que tienden de manera cada vez más veloz a la interconectividad
digital es que aumentan tanto los riesgos como el potencial dañino de esta modalidad
delincuencial, resulta necesario actuar y hacerlo ya.
En lo que a México respecta, se han desarrollado un par de unidades de policiamiento
cibernético, en este tenor se encuentran la Policía de Ciberdelincuencia Preventiva de la Ciudad
de México, la división científica y el Centro Nacional de Respuesta a Incidentes
Cibernéticos (CERT-MX) de la Policía Federal (PF) cuya labor reside en detectar y prevenir
amenazas. Sin embargo, no hay elementos para poder presumir que las autoridades estatales
competentes en materia de seguridad, procuración e impartición de justicia cuenten con equipos
técnicamente aptos en términos de habilidades y capacidades requeridas para detectar y
combatir este tipo de amenazas.
Resultados
El tema que se investigo fue desarrollo de aplicaciones móviles más enfocado a los delitos
cibernéticos, la pregunta que se tratará responder es ¿Qué tan consientes somos de los peligros
que estamos expuestos al utilizar aplicaciones o redes sociales?
Se utilizó información de fuentes confiables como google académico, notas informativas de
periódicos como Excélsior, revistas científicas y videos de noticieros. Los hechos que reporte
en el informe están basados información fidedigna ya que son hechos actuales.
Los conceptos de topos de virus y la metodología del desarrollo de aplicaciones móviles son las
más importantes, ya que es la base para poder realizar una buena aplicación, así como informar
los riesgos que implica el mundo virtual.
11
Mi punto de vista hacia este tema es sobre la importancia de tener el conocimiento necesario
para poder utilizar adecuadamente todo lo que abarca el mundo virtual, ser más conscientes
del peligro que existe en internet y sobre las aplicaciones, porque por un descuido por más
mínimo que sea nos expone al peligro.
En la investigación se realizaron encuestas que se aplicaron a una población de 10 personas y
se sistematizaron los datos obtenidos, de la siguiente manera:
El 50% de las personas encuestadas tienen una edad entre 21 a 24 años, entre ellos hombres
y mujeres. (véase la imagen 1 y 2). Dentro de ellos el 40% tienen 4 aplicaciones instaladas en
su teléfono móvil la mayoría son gratuitas. (véase la imagen 3 y 4). El tipo de aplicaciones más
descargadas de acuerdo a mis encuestas fueron de ámbito social y financiero. (véase la imagen
5). Cuyas aplicaciones son descargadas de Google Play y la manera de llegar a ellas es a través
de la publicidad en redes sociales como en páginas web y que sean llamativas. (véase la imagen
6, 7 y 8). El 60% de mis encuestados no leen los términos y las condiciones de las aplicaciones
descargadas, pero prefieren que las aplicaciones, no descarguen virus junto con ella y de ser
posible que ocupen muy poco espacio en su teléfono celular. (véase la imagen 9 y 10).
Imagen 1
10%
30%
50%
10%
1. - ¿Qué edad tiene?
Menos de 15 años
16 a 20 años
21 a 24 años
Más de 25 años
12
Imagen 2
Imagen 3
70%
30%
Genero
Femenino
Masculino
10%
40%
30%
20%
¿Cuántas aplicaciones tienes descargadas en tu celular?
Menos de 3 aplicaciones
4 aplicaciones
5 aplicaciones
Más de 6 aplicaciones
13
Imagen 4
Imagen 5
70%
20%
10%
¿Qué aplicaciones prefiere?
Gratuitas
De paga
Las dos
20%
40%
30%
10%
¿Qué tipo de aplicaciones descarga más seguido?
Fotográficas
Social
Finanzas
Otra
14
Imagen 6
Imagen 7
70%
30%
0%0%
¿De dónde acostumbra descargar las aplicaciones?
Google Play
App Store (Apple)
Windows Phone Store
Otra
40%
40%
10%
10%
¿Por cuál medio se entera de la aplicación?
Publicidad en redes sociales
Anuncios en páginas web
Por medio de otras aplicaciones
Otra
15
Imagen 8
Imagen 9
40%
30%
20%
10%
¿Cómo se convence de descargar la aplicación?
Por ser llamativa
Por su contenido
Le parece interesantela aplicación
Otra
30%
60%
10%
¿Lee los términos y condiciones de las aplicaciones?
Sí
No
Algunas veces
16
Imagen 10
Conclusión y Recomendaciones
Indudablemente a medida que las actividades digitales toman protagonismo en nuestras vidas,
nos vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro para
todos los usuarios es el principal reto para cada usuario ya que la inseguridad se da desde
nuestros círculos sociales en las redes. México ha dado el primer paso con la implementación
de un marco regulatorio que permita frenar el crecimiento exponencial de los delitos informáticos
en últimos años y esto es un gran avance para frenar poco a poco los ciberdelitos. Otra gran
herramienta son las aplicaciones móviles que pueden ayudar a solventar los problemas de tipo
particular o general de la sociedad, debido a sus características de movilidad y ubicuidad. Por
otro lado, es muy importante hablar con los niños acerca del uso aceptable de Internet sin cerrar
los canales de comunicación. Asegurarse de que sepan que pueden recurrir a un adulto si
alguien los acosa, abusa u hostiga en línea.
30%
40%
30%
0%
¿Qué recomiendas para mejorar alguna aplicación?
Que sea rápida y use poca batería
Que no tenga virus y no requerir demucho espacio
Que no requiera de internet
Otra
17
Bibliografía
Aguirre Charvet, J. (1970a, 1 enero). La cibernética y los peligros de la privacidad. Recuperado
9 mayo, 2019, de https://www.redalyc.org/articulo.oa?id=16007208
Carlos Fernández de Lara. (2014). 300% más delitos cibernéticos en México. Recuperado el
10/05/2019, de Expansión en alianza Sitio web:
https://expansion.mx/tecnologia/2014/06/02/400-mas-delitos-ciberneticos-en-mexico
¿Cómo es que ocurren los delitos cibernéticos y qué se puede hacer para evitarlos? (2016, 15
noviembre). Recuperado 9 mayo, 2019, de https://www.xataka.com.mx/n/como-es-que-
ocurren-los-delitos-ciberneticos-y-que-se-puede-hacer-para-evitarlos
Di Costanzo, M. (2018, 18 octubre). Fraudes cibernéticos en México crecen 31% en la primera
mitad del 2018 [Archivo de vídeo]. Recuperado 9 mayo, 2019, de
https://www.youtube.com/watch?v=GHMyGdSoYtg
El Universal. (2016, 15 septiembre). Ciberdelitos en México: apuntes sobre este delito que llegó
para quedarse. Recuperado 11 mayo, 2019, de
https://www.eluniversal.com.mx/blogs/observatorio-nacional-
ciudadano/2016/09/15/ciberdelitos-en-mexico-apuntes-sobre-este-delito
Gasca Mantilla, M. C. (1970, 1 enero). Metodología para el desarrollo de aplicaciones móviles.
Recuperado 9 mayo, 2019, de https://dialnet.unirioja.es/servlet/articulo?codigo=4778503
Instituto Nacional de Estadística y Geografía (INEGI). (s.f.). Disponibilidad y Uso de Tecnologías
de la Información en los Hogares 2018. Recuperado 11 mayo, 2019, de
https://www.inegi.org.mx/programas/dutih/2018/default.html
Kaspersky Lab LATAM. (s.f.). Las siete amenazas principales para la seguridad móvil, teléfonos,
tablets y dispositivos de Internet móvil: qué nos deparará el futuro. Recuperado 11 mayo, 2019,
de https://latam.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-
smart-phones-tablets-and-mobile-internet-devices-what-the-future-has-in-store
Kaspersky Lab LATAM. (s.f.). Seguridad de los teléfonos. Recuperado 11 mayo, 2019, de
https://latam.kaspersky.com/resource-center/threats/smartphones
Loredo González, Jesús Alberto y Ramírez Granados, Aurelio (2013) Delitos informáticos: su
clasificación y una visión general de las medidas de acción para combatirlo. Celerinet. pp. 44-
51.
UNAM Global. (2018, 19 enero). México, cuarto lugar a nivel mundial en uso de redes sociales.
Recuperado 10 mayo, 2019, de https://www.excelsior.com.mx/hacker/2018/01/18/1214650
18
Anexos
Bitácora de Campo
Anotaciones de actividades realizadas
En la empresa “Xaltipa productos naturales S.A. de C.V.” Observé que no hay vigilancia en la
entrada, pero si es un terreno muy amplio, solo pude entrar hasta la recepción donde hay varias
empleadas cada una con su escritorio lo que fue un poco confuso porque no sabía a quién
pedirle informes, después de ello me negaron el permiso con los argumentos sobre que deben
sacar una cierta producción de quesos. La mujer que me atendió tiene el puesto de contador
público y acepto que le hiciera una entrevista. En la escuela Secundaria Oficial 1063 "Luis
Nishizawa Flores”, observé que hay mucha seguridad para entrar ya que si no llevas un citatorio
no te dejan entrar, por lo cual, te dejan esperando fuera de la escuela en mi caso no pude entrar,
pero me encontré con un alumno que conozco y me hizo el favor de contestarme la entrevista
en la hora de su receso.
B I T Á C O R A
Fecha y Hora Actividad Sitio Propósito
13 de mayo a las 09:30a.m
Visitar la empresa. Observando el lugar.
La empresa “Xaltipa productos naturales s.a.
de C.V.”
Ver la frecuencia con la que usan las aplicaciones
y redes sociales en el ámbito laboral.
13 de mayo a las 10:00a.m
Localizar un módulo de atención.
13 de mayo a las 10:30a.m
Pedir permiso para observar sus instalaciones.
13 de mayo a las 10:40a.m
Pedir una entrevista a un trabajador.
14 de mayo a las 06:00a.m
Observar cómo se comportan los alumnos antes de entrar a
la secundaria. Escuela Secundaria Oficial 1063 "Luis Nishizawa Flores”
Ver la frecuencia con la que usan las aplicaciones
y redes sociales en el ámbito educativo.
14 de mayo a las 07:00a.m
Pedir permiso para poder entrar a sus instalaciones.
14 de mayo a las 10:30a.m
Repartir encuestas con la ayuda de un alumno familiar.
15 de mayo a las 10:00 a.m.
Buscar en mi comunidad entrevistas
Comunidad
Ver la frecuencia con la que usan las aplicaciones
y redes sociales en el ámbito de la vida diaria.
19
Planeación de entrevista Primero elegir a los entrevistados de diferentes ámbitos para tener un resultado que abarque
varias actividades diarias que realicen las personas.
Después estudiar las posibles dudas o consejos de mi tema para poder contestar bien.
Posteriormente realizar algunas de las siguientes preguntas:
¿A qué se dedica?
¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?
¿Con que frecuencia descargas aplicaciones a su teléfono?
¿Con que frecuencia utilizas tus redes sociales?
¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?
¿Cuál es su desempeño dentro de esta empresa?
¿Cuál es su nombre?
¿Cuáles son los dispositivos tecnológicos que más utiliza dentro de su trabajo?
¿Cuánto tiempo dedica en usar su teléfono?
¿Descargas aplicaciones a tu teléfono, de ser así con qué frecuencia descargas las
aplicaciones?
¿En tu salón cada cuanto usan tus compañeros el teléfono?
¿Has sufrido de algún delito cibernético o escuchado de algún caso?
¿Para qué usas más el internet?
¿Qué año cursas?
¿Qué cree que debería tener una aplicación para estar actualizados en la tecnología?
¿Qué interés posee usted en los avances tecnológicos?
¿Qué recomendarías a la empresa para fortalecer su seguridad en la tecnología?
¿Qué recomendarías a las mujeres amas de casa para fortalecer la seguridad en sus
redes sociales?
¿Qué recomendarías a los demás emprendedores para fortalecer la seguridad en sus
herramientas de trabajo?
¿Qué recomendarías para hacer más seguro los teléfonos?
¿Sabes cuáles son las amenazas en Internet?
¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de algún
virus?
20
¿Sabes la manera en la que pueden infectar tu computadora?
¿Sus hijos utilizan su teléfono?
¿Qué cree que debería tener una aplicación para estar actualizados en la tecnología?
¿Lees términos y condiciones de tus aplicaciones?
Y por último tratar de hacer la entrevista rápido y concreta para que mis entrevistados no se
aburran o se desvíen del tema.
Nota adicional: En esta ocasión mis entrevistadores no quisieron que los grabara por el hecho
de que aún no soy un estudiante oficial de la UnADM y porque fueron un poco penosos, por tal
motivo escribí todo lo que me decían.
APLICACIÓN DE ENTREVISTAS
Entrevista #1 Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad
Abierta de México, y me gustaría realizarle las siguientes preguntas:
Contadora: Si claro con gusto.
Entrevistador: - ¿Cuál es su nombre? Dulce Ivonne
Entrevistador: - ¿Cuál es su desempeño dentro de esta empresa?
Contadora Dulce: - Soy la Contadora Publica.
Entrevistador: - ¿Cuáles son los dispositivos electrónicos que más utiliza dentro de su trabajo?
Contadora Dulce: -La computadora y mi teléfono celular
Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?
Contadora Dulce: -Solo media hora, en la hora que me dan para comer y si surge alguna
emergencia la contesto.
Entrevistador: - ¿Con que frecuencia descargas aplicaciones a su teléfono?
Contadora Dulce: -Estando en mi casa una vez a la semana
Entrevistador: ¿Lees términos y condiciones de tus aplicaciones?
Contadora Dulce: - Si, en algunas aplicaciones no en todas.
Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?
Contadora Dulce: -Si solo lo esencial.
Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?
21
Contadora Dulce: - No, pero creo que está mal y se debería derrocar estos actos.
Entrevistador: - ¿Qué recomendarías a la empresa para fortalecer su seguridad en la
tecnología?
Contadora Dulce: -Comprar licencias de antivirus.
Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la
tecnología?
Contadora Dulce: - Tener una secuencia de los cambios que ha generado la tecnología.
Entrevistador: - Gracias por su tiempo Contadora Dulce.
Contadora Dulce: - No de que.
Entrevista #2 Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad
Abierta de México, y me gustaría realizarle las siguientes preguntas:
Fátima: -Si
Entrevistador: - ¿Cuál es su nombre?
-Fátima
Entrevistador: - ¿Qué año cursas?
Fátima: -Segundo de secundaria.
Entrevistador: - ¿Sabes cuáles son las amenazas en Internet?
Fátima: - Son las que te mandan amenazas por internet.
Entrevistador: - Si, dentro de las cuales son estar expuestos a delitos cibernéticos, como el
tener infectado tu computador, entre muchas otras.
Entrevistador: - ¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?
Fátima: -Solo recuerdo una vez que nos enseñaron sobre la información que ponemos en
nuestras redes sociales, porque es información que la puede usar un secuestrador.
Entrevistador: - ¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de
algún virus?
Fátima: - Si, tener un antivirus, no meterme a páginas con virus.
Entrevistador: - Efectivamente, así como mantener actualizado tu equipo para evitar tener tu
teléfono expuesto a virus.
Entrevistador: - ¿Con que frecuencia utilizas tus redes sociales en la escuela?
Fátima: - como dos horas en todo el día.
22
Entrevistador: - ¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?
Fátima: - No solo le pongo aceptar
Entrevistador: - Esta bien solo que esa parte es muy importante leer, ya que es la diferencia
para tener bien asegurado nuestro teléfono.
Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?
Fátima: - No he sufrido de un delito cibernético, pero si escuche de varios casos donde hacen
bullying.
Entrevistador: - ¿Para qué usas más el internet?
Fátima: - Para ver series y estar en Facebook
Entrevistador: - ¿En tu salón cada cuanto usan tus compañeros el teléfono?
Fátima: - Pues yo siempre los veo en su teléfono cuando volteo a verlos.
Entrevistador: - ¿Qué recomendarías para hacer más seguro los teléfonos?
Fátima: - Que en la escuela nos dieran pláticas sobre los ciberdelitos.
Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la
tecnología?
Fátima: - Que sea gratis y tenga poquito para leer.
Entrevistador: - Gracias por su tiempo señorita Fátima
Fátima: - De nada.
Entrevista #3 En esta ocasión realice la entrevista a una señora en ámbito del hogar.
Entrevistador: - Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la
Universidad Abierta de México, y me gustaría realizarle las siguientes preguntas:
Señora Norma: Si está bien.
Entrevistador: - ¿Cuál es su nombre? Norma
Entrevistador: - ¿A qué se dedica?
Señora Norma –Soy Ama de casa.
Entrevistador: - ¿Qué interés posee usted en los avances tecnológicos?
Señora Norma: - Pues me interesa mucho porque ya existen esos robots que hacen cosas
domésticas, pero igual me da un poco de temor porque o aprendes o aprendes a utilizar la
tecnología se está volviendo algo necesario en la vida.
Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?
23
Señora Norma: - Depende por ejemplo cuando no tengo crédito no lo utilizo mucho pero
cuando tengo lo utilizo unas 5 horas en todo el día.
Entrevistador: - ¿Descargas aplicaciones a tu teléfono de ser así con qué frecuencia
descargas las aplicaciones?
Señora Norma: - No mucho, solo aplicaciones de música como una vez cada dos o tres
meses.
Entrevistador: - ¿Sus hijos utilizan su teléfono?
Señora Norma: - Si, en algunas ocasiones.
Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?
Señora Norma: -Si solo pues lo básico.
Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?
Señora Norma: - No, pero creo que a cada momento crece más.
Entrevistador: - ¿Qué recomendarías a las mujeres amas de casa para fortalecer la seguridad
en sus redes sociales?
Señora Norma: - Que se mantengan informadas y al pendiente de lo que ven sus hijos.
Entrevistador: - Y por último ¿Qué cree que debería tener una aplicación para estar
actualizados en la tecnología?
Norma: - Que sea fácil de manejar.
Entrevistador: - Gracias por su tiempo señora Norma.
Señora Norma: - Si de nada
Entrevista #4 En esta ocasión entreviste a una joven de preparatoria.
Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la Universidad
Abierta de México, y me gustaría realizarle las siguientes preguntas:
Susana: - Sí
Entrevistador: - ¿Cuál es su nombre?
-Susana
Entrevistador: - ¿Qué año cursas?
Susana: - Tercero de prepa.
Entrevistador: - ¿Sabes cuáles son las amenazas en Internet?
Susana: - Sé que esta la manipulación, extorsión y que se roben tus datos personales.
24
Entrevistador: - ¿Crees que la escuela te informa lo necesario sobre los ciberdelitos?
Susana: - No mucho o al menos en mi carrera solo me enseñan la limpieza de las maquinas.
Entrevistador: - ¿Sabes cuáles son las medidas principales para tener protegido tu teléfono de
algún virus?
Susana: - Pues creo tener un antivirus.
Entrevistador: - Si, así como mantener actualizado tu equipo, no entrar en páginas engañosas
que son la publicidad.
Entrevistador: - ¿Con que frecuencia utilizas tus redes sociales en la escuela?
Susana: - no sé, pero las ocupo todo el día.
Entrevistador: - ¿Al bajar aplicaciones para tu teléfono lees los términos y condiciones?
Susana: - No solo le pongo la palomita.
Entrevistador: - Esta bien solo que esa parte es muy importante leer, ya que es la diferencia
para tener bien asegurado nuestro teléfono.
Entrevistador: - ¿Has sufrido de algún delito cibernético o escuchado de algún caso?
Susana: - No he sufrido de un delito cibernético, pero si me han acosado un poco pero solo
los bloqueo y ya.
Entrevistador: - ¿Para qué usas más el internet?
Susana: - Para ver videos y jugar en línea aparte de estar en mis redes sociales.
Entrevistador: - ¿Qué recomendarías para hacer más seguro los teléfonos?
Susana: - Tener antivirus y no prestarlos.
Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la
tecnología?
Susana: - Que sea llamativa y concreta.
Entrevistador: - Gracias por su tiempo Susana
Susana: - De nada.
Entrevista #5 En esta ocasión realice una entrevista a una persona con negocio propio.
Entrevistador: - Buenas tardes soy aspirante a la Ingeniería en Desarrollo de Software en la
Universidad Abierta de México, y me gustaría realizarle las siguientes preguntas:
Señor Adrián: - Si está bien.
Entrevistador: - ¿Cuál es su nombre? Adrián
25
Entrevistador: - ¿A qué se dedica?
Señor Adrián: - Soy emprendedor.
Entrevistador: - ¿Qué interés posee usted en los avances tecnológicos?
Señor Adrián: - Todo el interés posible porque es la fuente de mi negocio estar actualizado
con programas de diseño y maneras de hacer el trabajo más rápido.
Entrevistador: - ¿Cuánto tiempo dedica en usar su teléfono?
Señor Adrián: - El teléfono muy poco solo para tener contacto con mi cliente.
Entrevistador: - ¿Descargas aplicaciones a tu teléfono, de ser así con qué frecuencia
descargas las aplicaciones?
Señor Adrián: - Baje las aplicaciones para comunicarme con los clientes, en la computadora
bajo programas de diseño.
Entrevistador: - ¿Cuáles son los dispositivos tecnológicos que más utiliza dentro de su
trabajo?
Señor Adrián: - La computadora y la impresora.
Entrevistador: - ¿Sabes la manera en la que pueden infectar tu computadora?
Señor Adrián: -No mucho
Entrevistador: - Bueno pues existen diferentes tipos de virus que pueden afectar su
computadora muchos de estos virus se instalan sin la autorización del propietario y pueden
borrar todos sus archivos y robar información de su computadora.
Señor Adrián: - ¿Y cómo le hago para que mi computadora no tenga eso?
Entrevistador: - Actualizando su equipo, comprando antivirus y evitar entrar a páginas de
publicidad.
Entrevistador: - la siguiente pregunta es ¿Has sufrido de algún delito cibernético o escuchado
de algún caso?
Señor Adrián: -No afortunadamente no he pasado por eso y no se quien si ya paso.
Entrevistador: - ¿Qué recomendarías a los demás emprendedores para fortalecer la seguridad
en sus herramientas de trabajo?
Señor Adrián: - Más que nada estar actualizados en la tecnología para evitar cualquier riesgo.
Entrevistador: - ¿Qué cree que debería tener una aplicación para estar actualizados en la
tecnología?
Señor Adrián: - Que sean llamativas y la información necesaria sin rodeos y que sea gratis.
Entrevistador: - Gracias por su tiempo señor Adrián.
26
Señor Adrián: - No de que gracias a ti por la información.
Encuestas Esta encuesta está relacionada con conceptos del tema de Desarrollo de Aplicaciones Móviles,
tiene el propósito de conocer la opinión de las personas acerca de este contenido.
1.- ¿Qué edad tiene?
a) Menos de 15 años
b) 16 a 20 años
c) 21 a 24 años
d) Más de 25 años
2.- Subraye su genero
a) Masculino b) Femenino
3.- ¿Cuántas aplicaciones tienes
descargadas en tu celular?
a) Menos de 3 aplicaciones
b) 4 aplicaciones
c) 5 aplicaciones
d) Más de 6 aplicaciones
4.- ¿Qué aplicaciones prefiere?
a) Gratuitas
b) De paga
c) las dos
5.- ¿Qué tipo de aplicaciones descarga
más seguido?
a) Fotográficas (Candy Camera,
Retrica, PicsArt, B612, etc.)
b) Social (Facebook, Twitter,
Instagram, Tinder, etc.)
c) Finanzas (PayPal, Banca Móvil,
Banco Azteca, Banamex, etc.)
d) Otra (especificar)______________
6.- ¿De dónde acostumbra descargar las
aplicaciones?
a) Google Play
b) App Store (Apple)
c) Windows Phone Store
d) Otra (especificar) ____________
7.- ¿Por cuál medio se entera de la
aplicación?
a) Publicidad en redes sociales
b) Anuncios en páginas web
c) Por medio de otras aplicaciones
d) Otra (especifique)____________
8.- ¿Cómo se convence de descargar la
aplicación?
a) Por ser llamativa
b) Por su contenido
c) Porque la necesita
d) Otra (especifique)___________
9.- ¿Lee los términos y condiciones de
las aplicaciones?
a) Sí
b) No
c) Algunas veces
10.- ¿Qué recomiendas para
mejorar alguna aplicación?
a) Que sea rápida y use poca
batería
b) Que no tenga virus y no requerir
de mucho espacio
c) Que no requiera de internet
d) Otra (especifique)___________
Top Related