Mostrar el registro sencillo del ítem
Análisis de técnicas de piratería en servicios de Streaming en Colombia: Cracking y Binning
dc.rights.license | restringido | es_ES |
dc.contributor.advisor | Alvarado Jaimes, Ricardo | |
dc.contributor.author | Lamus Sandoval, Adrian | |
dc.contributor.other | Téllez Garzón, Johan Leandro | |
dc.contributor.other | Serna Vélez, Jorge Andrés | |
dc.coverage.spatial | Colombia | es_ES |
dc.date.accessioned | 2024-01-18T20:44:21Z | |
dc.date.available | 2024-01-18T20:44:21Z | |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/14806 | |
dc.description.abstract | Este proyecto se enfoca en comprender y contrarrestar la piratería en los servicios de streaming en Colombia, específicamente mediante el análisis de las técnicas de cracking y binning. El análisis comienza explorando el paisaje de la piratería en servicios de streaming en Colombia, identificando la forma en la que operan los ciberdelincuentes y describiendo las implicaciones que tiene para la población y empresas formales. Este enfoque permite entender su funcionamiento para proponer soluciones efectivas que mitiguen sus impactos. Además, se realiza un análisis detallado para identificar las principales plataformas de streaming más vulnerables a las técnicas de cracking y binning, con el fin de exponer las debilidades que permiten a los atacantes comprometer los datos de los usuarios. Esta evaluación exhaustiva también busca cuantificar las pérdidas económicas y comprender la magnitud del problema. Finalmente, el trabajo propone estrategias y medidas de seguridad efectivas basadas en el análisis de vulnerabilidades y las mejores prácticas de seguridad. Estas propuestas buscan mitigar el impacto de las técnicas mencionadas en los servicios de streaming en Colombia, contribuyendo así a preservar la integridad y sostenibilidad de esta industria en crecimiento | es_ES |
dc.description.sponsorship | Unidades Tecnológicas de Santander | es_ES |
dc.description.tableofcontents | RESUMEN EJECUTIVO 12 INTRODUCCIÓN 13 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 18 1.3.1. OBJETIVO GENERAL 18 1.3.2. OBJETIVOS ESPECÍFICOS 18 2. MARCO REFERENCIAL 20 2.1. MARCO TEORICO 20 2.2. MARCO CONCEPTUAL 20 2.3. MARCO LEGAL 24 2.3.1. LEY 23 DE 1982 - DERECHOS DE AUTOR EN COLOMBIA 24 2.3.2. LEY 1273 DE 2009 - DELITOS INFORMÁTICOS EN COLOMBIA 24 2.3.3. LEY 1581 DE 2012 - PROTECCIÓN DE DATOS PERSONALES 25 3. DISEÑO DE LA INVESTIGACIÓN 26 3.1. TIPO DE INVESTIGACIÓN 26 3.2. ENFOQUE 26 3.3. MÉTODO 26 3.4. TÉCNICAS 27 3.5. PROCEDIMIENTO 27 3.5.1. FASE 1: INVESTIGACIÓN INICIAL Y EXPLORACIÓN DE CONCEPTOS 27 3.5.2. FASE 2: INFRAESTRUCUTRA, ENTORNOS Y SOFTWARE 28 3.5.3. FASE 3: APLICACIÓN Y EVALUACIÓN 28 3.5.4. FASE 4: ANÁLISIS Y SÍNTESIS DE RESULTADOS 28 3.5.5. FASE 5: PROPUESTA DE SOLUCIONES Y RECOMENDACIONES 28 4. DESARROLLO DEL TRABAJO DE GRADO 29 4.1. PANORAMA DE LA PIRATERÍA EN COLOMBIA 29 4.2. INTRODUCCIÓN AL CRACKING Y BINNING 32 4.2.1. CRACKING 32 4.2.2. BINNING 35 4.2.3. PLATAFORMAS DE STREAMING MÁS VULNERABLES EN COLOMBIA 47 4.2.4. FOROS Y MEDIOS DE INTERCAMBIO DE INFORMACIÓN 48 4.3. SISTEMAS OPERATIVOS UTILIZADOS PARA TÉCNICAS DE PIRATERÍA 54 4.3.1. WINDOWS 54 4.3.2. LINUX 54 4.3.3. MAC OS 55 4.4. CONCEPTOS FUNDAMENTALES Y MÉTODOS 55 4.4.1. MÉTODOS HTTP 55 4.4.2. LAS API, TIPOS Y SUS DESAFIOS DE SEGURIDAD 56 4.4.3. METÓDOS DE AUTENTICACION 59 4.4.4. INYECCIONES SQL Y DORKS 61 4.4.5. FILTRACIÓN DE DATOS Y RIESGOS 62 4.4.6. CRAQUEO DE CAPTCHA 63 4.4.7. REQUEST, SELENIUM, PUPPETEER 64 4.4.8. TIPOS DE PROXYS 65 4.4.9. SSL PINNING 67 4.5. HERRAMIENTAS Y SOFTWARE 69 4.5.1. HERRAMIENTAS DE RELLENO DE CREDENCIALES 69 4.5.2. HERRAMIENTAS PARA LA EXTRACCIÓN DE COMBOS 72 4.5.3. ESCÁNERES DE VULNERABILIDADES Y SNIFFERS 75 4.6. ENTORNOS DE EJECUCIÓN O ESPACIOS AISLADOS 82 4.6.1. MÁQUINAS VIRTUALES 83 4.6.2. SERVICIOS EN LA NUBE 87 4.6.3. SANDBOXES 90 4.6.4. HERRAMIENTAS DE CONFIGURACIÓN 94 4.7. EVALUACIÓN DE SEGURIDAD Y DEMOSTRACIONES 96 4.7.1. GENERACIÓN DE CC´S Y ACCESO A PRUEBAS GRATUITAS 96 4.7.2. CREACIÓN DE UNA CONFIGURACIÓN EN OPENBULLET 101 4.7.3. EXTRACCIÓN DE COMBOS MEDIANTE SQL INJECTION 113 4.8. RECOMENDACIONES PARA MITIGAR TÉCNICAS DE PIRATERÍA 123 4.8.1. AUTENTICACIÓN MULTIFACTORIAL (MFA) O DE DOS FACTORES (2FA) 124 4.8.2. CONTRASEÑAS SEGURAS Y ROTACIÓN REGULAR 124 4.8.3. PRECAUCIÓN CON ENLACES Y ARCHIVOS ADJUNTOS 124 4.8.4. SUPERVISIÓN DE LA ACTIVIDAD DE RED 125 4.8.5. ACTUALIZACIÓN DE SOFTWARE Y USO DE HERRAMIENTAS DE SEGURIDAD 125 4.8.6. REALIZAR COPIAS DE SEGURIDAD 125 4.8.7. USAR HERRAMIENTAS DE MITIGACIÓN DE BOTS 125 4.8.8. UTILIZACIÓN DE SOLUCIONES DE MONITOREO Y PREVENCIÓN DE RELLENO DE CREDENCIALES 126 4.8.9. EMPLEAR GESTORES DE CONTRASEÑAS 126 5. RESULTADOS 127 6. CONCLUSIONES 128 7. RECOMENDACIONES 129 8. REFERENCIAS BIBLIOGRÁFICAS 130 9. APÉNDICES 136 | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Unidades Tecnológicas de Santander | es_ES |
dc.subject | Piratería digital | es_ES |
dc.subject | Servicios de streaming | es_ES |
dc.subject | Seguridad informática | es_ES |
dc.subject | Cracking | es_ES |
dc.subject | Binning | es_ES |
dc.title | Análisis de técnicas de piratería en servicios de Streaming en Colombia: Cracking y Binning | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC | es_ES |
dc.date.emitido | 2024-02-18 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | docencia | es_ES |
dc.type.modalidad | monografia | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en Gestión de Sistemas de Telecomunicaciones | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2023-02-18 | |
dc.description.programaacademico | Tecnología en Gestión de Sistemas de Telecomunicaciones | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación