Desarrollo de una aplicación móvil de seguridad ciudadana en el Perú utilizando informática forense

Autores/as

DOI:

https://doi.org/10.31381/perfiles_ingenieria.v12i12.821

Palabras clave:

Seguridad ciudadana, Telefonía móvil, Android, Informática Forense

Resumen

La presente investigación presenta una solución para combatir la delincuencia mediante la telefonía móvil. Por tal motivo, se realizará una aplicación para combatir los hechos delictivos que se realizan por medio de los teléfonos inteligentes. Funcionaría utilizando un sistema que verifique hechos delictivos y los guarde en un servidor para que, finalmente, el usuario pueda evitar ser víctima de algún delincuente; además, se ofrecería la posibilidad de alertar a los demás usuarios. Los datos guardados en el servidor se almacenarán de una forma correcta que les permita ser tomados en cuenta en procesos legales, para lo cual se aplicará la informática forense.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Óscar Amao Quijandría, Universidad Nacional mayor de San Marcos, Lima, Perú.

Facultad de Ingeniería de Sistemas e Informática  - UNMSM.

Augusto Parcemón Cortez Vásquez, Universidad Ricardo Palma, Lima, Perú.

Licenciado en Computación e Informática, Ingeniero de Sistemas UNMSM, Magister en Computación e Informática UNMSM, Egresado de doctorado en Filosofia UNMSM Docente Principal Facultad de Ingeniería de Sistemas UNMSM-FISI (ingresso 1988). Docente de Universidad Ricardo Palma (15 años), Docente Investigador UNMSM Líneas de investigación: Ingeniería de software, complejidad computacional, inteligencia artificial Premio a mérito Científico UNMSM Consejo Superior de Investigaciones. Decano Facultad de Ingeniería de Sistemas UNMSM, Director Administrativo Facultad de Ingeniería de Sistemas UNMSM, Director Académico Facultad de Ingeniería de Sistemas UNMSM, Director de Instituto de Investigación Facultad de Ingeniería de Sistemas UNMSM Fundador de Revista Algorithmic.

Citas

Aparicio, H. (2014). Extorsiones por teléfono aumentan en fiestas de navidad y año nuevo. Perú 21.

Aparicio, H. (2014). MTC denuncia estafas telefónica donde piden dinero en nombre del ministerio. Perú 21.

Carrillo, F. (2007). Un bien público cada vez más escaso. Seguridad ciudadana en América Latina. 181-198. América Latina: Dialnet.

Carrión, C. (2007). Educación para una sociedad del conocimiento. México: Trillas

Cervantes, L. (2005). Marco Conceptual del delito y la pena. Imposición de la pena de muerte como medida punitiva para los delitos graves con reincidencia, específicamente en el secuestro. 1-16. Puebla: UDLAP Bibliotecas.

Choo, K.R. (2008) Organised crime groups in cyberspace: a typology. Trends Organ Crime, 11(3). doi:10.1007/s12117-008-9038-9.

Christie, J. (2010). Disconnected: The Safe Prisons Communications Act Fails To Address Prison Communications. Jurimetrics, 51(1), 17-59. Recuperado de http://www.jstor.org/ stable/41307116

Cuello, J. y Vittone, J. (2013). Las aplicaciones. 12-06-16. Recuperado de http://appdesignbook.com/es/contenidos/las-aplicaciones/

El Peruano (2014). Compendio de Normatividad sobre el uso de Tecnologías de Información en el Perú. Lima: El Peruano.

Esteban Abogados (2015) ¿Cuál es la diferencia entre robo con intimidación y amenazas condicionales? Recuperado de http://www.abogado-penalista.es/abogados-robo.php (15/05/16)

Gamboa, E. (2014). Alcalde de Pueblo Libre recibe amenazas de muerte por celular. Lima: El Popular.

Garrido, J. (2013). TFC Desarrollo de aplicaciones móviles (6). España: Universidad Oberta de Catalunya.

García, L. (2014). Empresarios de Gamarra denuncian amenazas de extorsionadores. Lima: El Comercio.

Guerra, A. (2013). El delincuente. Nociones básicas. Estudio sobre la delincuencia en la criminología peruana contemporánea, 5. Lima: Facultad de Derecho de la Universidad San Martín de Porres.

Horsman, G., & Conniss, L. R. (2015). An investigation of anonymous and spoof SMS resources used for the purposes of cyberstalking. Digital Investigation, 13, 80-93.

Hurtado, J. (1996). Introduccion. Derechos humanos y lucha contra la delincuencia. Suiza: THEMIS 35. 553-567.

INEI (2014). Boletin de seguridad. INEI: 1 y 2.

Info Región (2007). Perú: Conceptos básicos sobre seguridad. 01-2010, de Juan Briceño Recuperado de www.inforegion.pe/46095/peru-conceptos-basicos-sobre-seguridad/ (22/05/16)

Johansen, O. (2008). Introducción a la teoría general de sistemas. Colombia: Limusa - Noriega Editores.

Kanashiro, G. (2014) ¿Por qué es tan difícil luchar contra extorsionadores? Lima: El Comercio.

Machicado, J. (2010). Concepciones del delito. Concepto de delito. Bolivia: Apuntes Jurídicos.

Ministerio de Justicia y Derechos Humanos. (2016). Codigo Penal. Perú: Ministerio de

Justicia.

Morillo, J. (2009). Introducción a los dispositivos móviles. En Tecnología y desarrollo en dispositivos móviles (37). Av. Tibidabo, 39-43: Universidad de Oberta de Catalunya.

Mylo, A., Meletiadi, V., Mitrou, L. y Gritza, D. (2013). Smartphone sensor data as digital evidence. ELSEVIER, 1, 5-15. 11-2015, De ScienceDirect Base de datos.

Navarro, J. (2015). Guía actualizada para futuros peritos informáticos. Últimas herramientas de análisis forense digital. Caso práctico. España: Universidad Politecnica de Valencia.

Nieto, A. (2011) ¿Qué es Android? xatakandroid. Recuperado de http://www.xatakandroid. com/sistema-operativo/que-es-android (12-06-16)

Nobile, M. (2003). México y la agenda contemporánea de seguridad internacional: un estudio sobre los alcances del uso del concepto de seguridad humana. Puebla: Universidad de las Américas.

Olvera, A. (2008). Ciudadanía y Democracia. México: Instituto Federal Electoral.

Pimienta, P. (2015). Tipos de aplicaciones móviles y sus características. Deideaaapp. Recuperado de https://deideaaapp.org/tipos-de-aplicaciones-moviles-y-sus-caracteristicas/ (12-06-16)

Rivas, J. (2009). Introducción al análisis forense. En Análisis Forense en Sistemas Informáticos (13). Av. Tibidabo, 39-43, 08035 Barcelona: Universidad Oberta de Catalunya.

Rivas, J. (2016). Introducción a Android. En Desarrollo de aplicaciones para Android. (16-19). España: Anaya Multimedia.

Vacca, J. (2013). Computer Forensic-Computer Crime Scene Investigation. En Computer Forensic Fundamentals (40). Boston Massachusetts: Charles River Media.

Vazquez, J. (2007). La delincuencia. En Delincuencia desde el enfoque estructural (22-25). Cuencia Ecuador: Universidad del Azuay.

Villavicencio, F. (2014). Delitos informáticos. Revistas PUCP, 1, 1-5. 10-2015, De Revistas PUCP Base de datos.

Von-Bertalanffy (1968). Teoría general de los sistemas. Nueva York: Fondo de Cultura Economica.

Zárate, P., Aragón, J. y Morel, J. (2013). La problematización de la inseguridad en el Perú. En Inseguridad, Estado y desigualdad en el Perú y en América Latina: Un estado de la cuestión (8-15). Lima: Instituto de Estudios Peruanos.

Descargas

Publicado

2017-08-29

Cómo citar

Amao Quijandría, Óscar, & Cortez Vásquez, A. P. . (2017). Desarrollo de una aplicación móvil de seguridad ciudadana en el Perú utilizando informática forense. Perfiles De Ingeniería, 12(12), 147–163. https://doi.org/10.31381/perfiles_ingenieria.v12i12.821

Número

Sección

Ingeniería Informática