You are on page 1of 15

Facultad de Ingeniería de Sistemas y Electrónica

PLAN DE TESIS

Desarrollo de un Gadget en Smartphone android para

prevenir vulnerabilidades informáticas contra sistemas

de grabación de voz

Para obtener el Título Profesional de

Ingeniero de Sistemas e Informática

Autor(es)

Bach. Jose Sidney Sumire Diaz

Asesor(es)

Dr. Efrain Dimas Liñan Salinas

Lima, Perú

2023
Contenido

1-Tema y título 3
2-Objetivos 6
1.1. Objetivo general 6
1.2. Objetivos específicos 6
3-Fundamentación o justificación del tema 7
4-Descripción del contenido 9
5-Plan de actividades y calendario 11
6-Indicadores de logro de los objetivos 12
7-Bibliografía 14

2
Tema y título

La seguridad informática se ha convertido en una preocupación creciente en la era

digital actual, especialmente en lo que se refiere a la privacidad de los usuarios. Los

smartphones son una parte integral de la vida cotidiana de las personas, y contienen

una gran cantidad de información personal y sensible. Por desgracia, las tecnologías

avanzan rápidamente, y junto con ellas, surgen nuevas vulnerabilidades informáticas

que pueden comprometer la seguridad de los usuarios.

En este sentido, actualmente existen diversas herramientas que pueden comprometer

la seguridad y privacidad de las personas, como las cámaras espías en forma de

lentes, botones de camisa o incluso dispositivos USB. Estos dispositivos pueden ser

camuflados en objetos cotidianos y utilizados de manera indebida para espiar a otros,

por lo que es importante contar con herramientas de seguridad efectivas que permitan

prevenir este tipo de situaciones.Tambien, otro riesgo importante para la seguridad

informática son los malware, que son programas diseñados para dañar los sistemas

informáticos, robar información y comprometer la privacidad de los usuarios. Los

malware pueden ingresar al sistema de los dispositivos a través de correos

electrónicos, descargas de archivos no confiables o navegando en sitios web

inseguros. Por ello, es fundamental contar con herramientas de seguridad que

permitan detectar y bloquear la acción de estos programas maliciosos. Asi mismo,

existe el riesgo de que los asistentes de voz como Siri, Google Assistant o Alexa

puedan comprometer la seguridad y privacidad de los usuarios, ya que están

diseñados para grabar y enviar información del usuario a través de internet. Aunque su

uso es conveniente y práctico, es importante tener en cuenta que pueden ser utilizados

con fines malintencionados. Por esta razón, contar con herramientas de seguridad que

3
permitan bloquear el acceso de los asistentes de voz a la información personal del

usuario es fundamental para garantizar la privacidad de una reunion.

Por consiguiente, es importante destacar que este gadget representa una herramienta

de seguridad que puede instalarse en el teléfono móvil para bloquear cualquier

microfono o cualquier aplicación que intenta grabar una conversación sin el permiso

del usuario, el gadget bloquea automáticamente el micrófono, lo que garantiza la

protección y la privacidad del usuario. Ademas, es relevante señalar que el gadget no

incluye una lista blanca de aplicaciones ni un historial de accesos al micrófono. A

diferencia de otros gadgets, este dispositivo no permite a los usuarios puedan

configurar una lista blanca de aplicaciones para acceder al micrófono sin ser

bloqueado ni ofrece una lista de las aplicaciones que han intentado acceder al

micrófono del teléfono. Si una aplicación legítima necesita acceder al micrófono del

teléfono, el usuario debe permitir manualmente el acceso. A pesar de esto, la

capacidad del gadget para bloquear cualquier micrófono que intente grabar una

conversación sin el consentimiento del usuario sigue siendo una medida de seguridad

efectiva que protege la privacidad del usuario.

Cabe destacar que el gadget también es una herramienta valiosa para proteger contra

amenazas de seguridad, como el malware y el phishing. Aunque es importante

mencionar que los usuarios deben tomar medidas adicionales para proteger su

seguridad en línea, como mantener sus sistemas operativos y aplicaciones

actualizados, utilizar contraseñas seguras y evitar conectarse a redes Wi-Fi públicas no

seguras.

Finalmente, el gadget es una herramienta eficaz para prevenir la grabación no

4
autorizada de conversaciones y proteger la privacidad de los usuarios de teléfonos

móviles Android. A pesar de no contar con características adicionales como la lista

blanca de aplicaciones y el historial de accesos al micrófono, sigue siendo una

herramienta útil para prevenir vulnerabilidades informáticas. Sin embargo, los usuarios

deben tener en cuenta que la seguridad es una responsabilidad compartida y deben

tomar medidas adicionales para proteger su privacidad y seguridad en línea.

5
Objetivos

Objetivo general
O.G: Desarrollar un gadget en un smartphone Android para prevenir

vulnerabilidades informáticas en los sistemas de grabación de voz.

Objetivos específicos
O.E 1: Identificar la frecuencia de voz para Desarrollar un Gadget en

Smartphone android para reducir vulnerabilidades informáticas contra sistemas

de grabación de voz

O.E 2: Determinar cómo el desarrollo de un gadget puede bloquear los sistemas

de grabación de voz en Smartphone Android para reducir las vulnerabilidades

informáticas.

O.E 3: Demostrar cómo el gadget en Smartphone Android bloquea los

micrófonos para reducir las vulnerabilidades informáticas en los sistemas de

grabación de voz.

6
Fundamentación o justificación del tema

La justificación para el desarrollo de un gadget para Smartphone Android que previene

vulnerabilidades informáticas contra sistemas de grabación de voz se basa en la

necesidad de garantizar la seguridad de la información en el mundo digital actual.

La grabación de voz es una forma común de recopilar información y se utiliza en una

variedad de configuraciones, como en reuniones, entrevistas, llamadas telefónicas,

entre otros.

Sin embargo,McClure (2010) sostiene que los sistemas son vulnerables a ataques

informáticos, lo que puede resultar en la divulgación no autorizada de información

confidencial o en la grabación ilegal de conversaciones privadas. Por consiguiente, se

necesita una solución efectiva y confiable para prevenir estas vulnerabilidades

informáticas. Así que, el desarrollo de un gadget diseñado específicamente para

prevenir vulnerabilidades informáticas en sistemas de grabación de voz para

Smartphone Android es una solución práctica, ya que la mayoría de las personas hoy

en día utilizan teléfonos inteligentes para realizar sus tareas diarias. Este gadget

puede ser muy útil para aquellos que trabajan en áreas sensibles o tienen información

confidencial en sus reuniones.

Además, el gadget puede bloquear cualquier intento de grabación de voz no

autorizado, evitando así la posible divulgación de información confidencial. Esto puede

ser particularmente útil para aquellos que trabajan en áreas sensibles o tienen

7
información confidencial en sus dispositivos móviles. En cuanto a la evaluación de la

efectividad del gadget, es importante identificar la medida en que el desarrollo del

gadget permite prevenir vulnerabilidades informáticas contra sistemas de grabación de

voz. Además, la evaluación de la capacidad del gadget para prevenir el ataque de

malware que explora las vulnerabilidades informáticas en los sistemas de grabación

de voz es esencial para verificar su efectividad en proteger contra todas las formas de

amenazas informáticas.

En conclusion, el desarrollo de un gadget para Smartphone Android para prevenir

vulnerabilidades informáticas contra sistemas de grabación de voz es una solución

práctica y necesaria en el mundo digital actual. La evaluación de su capacidad segun

O'Gorman (2011) para prevenir vulnerabilidades informáticas y el ataque de malware

es fundamental para demostrar su efectividad en la protección de la privacidad y

seguridad del usuario.

El aporte de esta investigación a la sociedad es de gran importancia, ya que el

desarrollo de un gadget para Smartphone Android que pueda prevenir

vulnerabilidades informáticas en los sistemas de grabación de voz puede tener un

impacto significativo en la seguridad y privacidad de los usuarios. La seguridad

informática es un tema cada vez más relevante en la sociedad actual, debido a la

creciente dependencia de los dispositivos tecnológicos y a la constante amenaza de

posibles ataques cibernéticos. Al prevenir vulnerabilidades en los sistemas de

grabación de voz, el gadget podría proteger la información personal de los usuarios,

garantizando su privacidad y seguridad en el uso de dispositivos móviles. Además, el

desarrollo de esta solución innovadora podría abrir nuevas oportunidades en el campo

de la seguridad informática, incentivando la investigación y el avance tecnológico en

esta área. En resumen, el aporte de esta investigación puede tener un impacto

8
significativo en la sociedad actual y en el futuro, al proteger la privacidad y seguridad

de los usuarios, y al fomentar el desarrollo de soluciones innovadoras para la

seguridad informática.

9
Descripción del contenido
Para abordar la investigación del desarrollo de un gadget para Smartphone Android que

previene vulnerabilidades informáticas contra sistemas de grabación de voz, se seguira

las buenas practicas de la guía para direcion de proyectos - PMBOK V6. la isma que se

aborda de acuerdo a los siguientes procesos: inicio, planificacion, ejecucion, seguimiento

y cierre.

1.- Inicio: En esta face se presentara los siguientes entregables que consiste en :

identificación del problema a abordar. En este caso, se debe definir la problemática de la

vulnerabilidad informática en relación a la grabación de conversaciones sin

consentimiento. Posteriormente, se debe establecer claramente los objetivos a cumplir. El

objetivo principal de esta investigación es el desarrollo de un gadget para Smartphone

Android que bloquee cualquier micrófono que intente grabar una conversación sin el

consentimiento del usuario. Es importante, en esta fase, identificar los stakeholders

involucrados, tales como equipos que generan vulnerabilidades asi como malwares

informáticos, entre otros.

2.-Planificación : Esta fase implica la entrega de los siguientes elementos, que se

componen de

Alcance del proyecto, es decir, las actividades que se realizarán y aquellas que se

excluyen del proyecto. Además, se debe establecer un cronograma que permita cumplir

con los objetivos y plazos establecidos. En este sentido, se debe definir el presupuesto

necesario para cubrir los costos del proyecto. También se deben identificar los posibles

riesgos y establecer planes de contingencia para minimizar su impacto.

10
3.-Ejecución: Durante esta etapa se entregarán los siguientes elementos que incluyen

Construcción del gadget diseñado para la prevención de la grabación no autorizada en

Smartphone Android. Asimismo, se deben realizar pruebas para garantizar su correcto

funcionamiento.

4.-Seguimiento y control: En esta face se presentara los siguientes entregables que

consiste en

monitorear el avance del proyecto para asegurarse de que se cumplan los plazos

establecidos y controlar el presupuesto para asegurarse de que se ajuste a lo planeado.

También es importante controlar los riesgos identificados y tomar medidas correctivas si

es necesario. En caso de presentarse cambios en el alcance o presupuesto del proyecto,

se deben realizar los ajustes necesarios.

5. cierre: Se prevé la entrega de los siguientes entregables en esta fase, que consisten

en

Formalizar el cierre del proyecto: se procede a las pruebas con usuarios y se evalúa el

éxito del proyecto en términos de cumplimiento de los objetivos y satisfacción de los

usuarios. Además, se realiza el cierre administrativo, lo que implica la documentación y el

pago de los proveedores.

11
Plan de actividades y calendario

12
Indicadores de logro de los objetivos

El objetivo de la investigación es desarrollar un gadget capaz de bloquear los sistemas de

grabación de voz en un Smartphone Android. Para lograr esto, es necesario llevar a cabo

una investigación exhaustiva sobre la frecuencia de voz utilizada por los sistemas de

grabación de voz y determinar el rango de frecuencias que deben ser bloqueadas para

evitar vulnerabilidades informáticas. Además, una vez identificadas las frecuencias de

voz, se procederá al desarrollo del gadget.

Es fundamental que el gadget sea capaz de identificar y bloquear de manera efectiva

dichas frecuencias. Una vez desarrollado el gadget, se realizará una demostración

efectiva del bloqueo de los micrófonos mediante el gadget en un Smartphone Android.

Para lograr esto, la demostración debe ser clara y demostrar de manera efectiva cómo el

gadget bloquea los sistemas de grabación de voz para reducir las vulnerabilidades

informáticas.

En conclusión, una vez que se haya llevado a cabo la demostración exitosa, se podrá

concluir que se ha logrado el objetivo de desarrollar un gadget funcional capaz de

bloquear los sistemas de grabación de voz en un Smartphone Android.

Identificación de la frecuencia de voz: Se considerará que el objetivo ha sido logrado

cuando se haya realizado una investigación exhaustiva sobre la frecuencia de voz

utilizada por los sistemas de grabación de voz y se haya determinado el rango de

frecuencias que deben ser bloqueadas para evitar las vulnerabilidades informáticas.

Desarrollo del gadget: Se considerará que el objetivo ha sido logrado cuando se haya

desarrollado un gadget funcional que bloquee los sistemas de grabación de voz en un

Smartphone Android. El gadget debe ser capaz de identificar las frecuencias de voz y

13
bloquearlas de manera efectiva.

Demostración del bloqueo de micrófonos: Se considerará que el objetivo ha sido

logrado cuando se realice una demostración efectiva del bloqueo de los micrófonos

mediante el gadget en un Smartphone Android. La demostración debe ser clara y

demostrar de manera efectiva cómo el gadget bloquea los sistemas de grabación de voz

para reducir las vulnerabilidades informáticas

La naturaleza de la investigación en esta tesis es aplicada, ya que se centra en el

desarrollo de un gadget para Smartphone Android con el objetivo de prevenir

vulnerabilidades informáticas en los sistemas de grabación de voz. Además, la

investigación puede tener una naturaleza cuantitativa o cualitativa, o una combinación de

ambas, dependiendo de los métodos de recolección de datos y el enfoque general del

estudio. En cualquier caso, el objetivo principal es resolver un problema práctico en el

campo de la seguridad informática mediante el diseño y la implementación de una

solución innovadora y efectiva.

14
Bibliografía

McClure, S., Scambray, J., y Kurtz, G. (2010). Hacking Exposed 6: Network Security

Secrets & Solutions. New York, NY: McGraw-Hill Education.

O'Gorman, J., Kearns, D., Aharoni, M. (2011). Metasploit. San Francisco, CA: No

Starch Press.

Seitz, J. (2014). Black Hat Python: Python programming for hackers and pentesters.

No Starch Press.

15

You might also like