Mostrar el registro sencillo del ítem

dc.rights.licenserestringidoes_ES
dc.contributor.advisorAlvarado Jaimes, Ricardo
dc.contributor.authorLamus Sandoval, Adrian
dc.contributor.otherTéllez Garzón, Johan Leandro
dc.contributor.otherSerna Vélez, Jorge Andrés
dc.coverage.spatialColombiaes_ES
dc.date.accessioned2024-01-18T20:44:21Z
dc.date.available2024-01-18T20:44:21Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/14806
dc.description.abstractEste proyecto se enfoca en comprender y contrarrestar la piratería en los servicios de streaming en Colombia, específicamente mediante el análisis de las técnicas de cracking y binning. El análisis comienza explorando el paisaje de la piratería en servicios de streaming en Colombia, identificando la forma en la que operan los ciberdelincuentes y describiendo las implicaciones que tiene para la población y empresas formales. Este enfoque permite entender su funcionamiento para proponer soluciones efectivas que mitiguen sus impactos. Además, se realiza un análisis detallado para identificar las principales plataformas de streaming más vulnerables a las técnicas de cracking y binning, con el fin de exponer las debilidades que permiten a los atacantes comprometer los datos de los usuarios. Esta evaluación exhaustiva también busca cuantificar las pérdidas económicas y comprender la magnitud del problema. Finalmente, el trabajo propone estrategias y medidas de seguridad efectivas basadas en el análisis de vulnerabilidades y las mejores prácticas de seguridad. Estas propuestas buscan mitigar el impacto de las técnicas mencionadas en los servicios de streaming en Colombia, contribuyendo así a preservar la integridad y sostenibilidad de esta industria en crecimientoes_ES
dc.description.sponsorshipUnidades Tecnológicas de Santanderes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 12 INTRODUCCIÓN 13 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 18 1.3.1. OBJETIVO GENERAL 18 1.3.2. OBJETIVOS ESPECÍFICOS 18 2. MARCO REFERENCIAL 20 2.1. MARCO TEORICO 20 2.2. MARCO CONCEPTUAL 20 2.3. MARCO LEGAL 24 2.3.1. LEY 23 DE 1982 - DERECHOS DE AUTOR EN COLOMBIA 24 2.3.2. LEY 1273 DE 2009 - DELITOS INFORMÁTICOS EN COLOMBIA 24 2.3.3. LEY 1581 DE 2012 - PROTECCIÓN DE DATOS PERSONALES 25 3. DISEÑO DE LA INVESTIGACIÓN 26 3.1. TIPO DE INVESTIGACIÓN 26 3.2. ENFOQUE 26 3.3. MÉTODO 26 3.4. TÉCNICAS 27 3.5. PROCEDIMIENTO 27 3.5.1. FASE 1: INVESTIGACIÓN INICIAL Y EXPLORACIÓN DE CONCEPTOS 27 3.5.2. FASE 2: INFRAESTRUCUTRA, ENTORNOS Y SOFTWARE 28 3.5.3. FASE 3: APLICACIÓN Y EVALUACIÓN 28 3.5.4. FASE 4: ANÁLISIS Y SÍNTESIS DE RESULTADOS 28 3.5.5. FASE 5: PROPUESTA DE SOLUCIONES Y RECOMENDACIONES 28 4. DESARROLLO DEL TRABAJO DE GRADO 29 4.1. PANORAMA DE LA PIRATERÍA EN COLOMBIA 29 4.2. INTRODUCCIÓN AL CRACKING Y BINNING 32 4.2.1. CRACKING 32 4.2.2. BINNING 35 4.2.3. PLATAFORMAS DE STREAMING MÁS VULNERABLES EN COLOMBIA 47 4.2.4. FOROS Y MEDIOS DE INTERCAMBIO DE INFORMACIÓN 48 4.3. SISTEMAS OPERATIVOS UTILIZADOS PARA TÉCNICAS DE PIRATERÍA 54 4.3.1. WINDOWS 54 4.3.2. LINUX 54 4.3.3. MAC OS 55 4.4. CONCEPTOS FUNDAMENTALES Y MÉTODOS 55 4.4.1. MÉTODOS HTTP 55 4.4.2. LAS API, TIPOS Y SUS DESAFIOS DE SEGURIDAD 56 4.4.3. METÓDOS DE AUTENTICACION 59 4.4.4. INYECCIONES SQL Y DORKS 61 4.4.5. FILTRACIÓN DE DATOS Y RIESGOS 62 4.4.6. CRAQUEO DE CAPTCHA 63 4.4.7. REQUEST, SELENIUM, PUPPETEER 64 4.4.8. TIPOS DE PROXYS 65 4.4.9. SSL PINNING 67 4.5. HERRAMIENTAS Y SOFTWARE 69 4.5.1. HERRAMIENTAS DE RELLENO DE CREDENCIALES 69 4.5.2. HERRAMIENTAS PARA LA EXTRACCIÓN DE COMBOS 72 4.5.3. ESCÁNERES DE VULNERABILIDADES Y SNIFFERS 75 4.6. ENTORNOS DE EJECUCIÓN O ESPACIOS AISLADOS 82 4.6.1. MÁQUINAS VIRTUALES 83 4.6.2. SERVICIOS EN LA NUBE 87 4.6.3. SANDBOXES 90 4.6.4. HERRAMIENTAS DE CONFIGURACIÓN 94 4.7. EVALUACIÓN DE SEGURIDAD Y DEMOSTRACIONES 96 4.7.1. GENERACIÓN DE CC´S Y ACCESO A PRUEBAS GRATUITAS 96 4.7.2. CREACIÓN DE UNA CONFIGURACIÓN EN OPENBULLET 101 4.7.3. EXTRACCIÓN DE COMBOS MEDIANTE SQL INJECTION 113 4.8. RECOMENDACIONES PARA MITIGAR TÉCNICAS DE PIRATERÍA 123 4.8.1. AUTENTICACIÓN MULTIFACTORIAL (MFA) O DE DOS FACTORES (2FA) 124 4.8.2. CONTRASEÑAS SEGURAS Y ROTACIÓN REGULAR 124 4.8.3. PRECAUCIÓN CON ENLACES Y ARCHIVOS ADJUNTOS 124 4.8.4. SUPERVISIÓN DE LA ACTIVIDAD DE RED 125 4.8.5. ACTUALIZACIÓN DE SOFTWARE Y USO DE HERRAMIENTAS DE SEGURIDAD 125 4.8.6. REALIZAR COPIAS DE SEGURIDAD 125 4.8.7. USAR HERRAMIENTAS DE MITIGACIÓN DE BOTS 125 4.8.8. UTILIZACIÓN DE SOLUCIONES DE MONITOREO Y PREVENCIÓN DE RELLENO DE CREDENCIALES 126 4.8.9. EMPLEAR GESTORES DE CONTRASEÑAS 126 5. RESULTADOS 127 6. CONCLUSIONES 128 7. RECOMENDACIONES 129 8. REFERENCIAS BIBLIOGRÁFICAS 130 9. APÉNDICES 136es_ES
dc.language.isoeses_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectPiratería digitales_ES
dc.subjectServicios de streaminges_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectCrackinges_ES
dc.subjectBinninges_ES
dc.titleAnálisis de técnicas de piratería en servicios de Streaming en Colombia: Cracking y Binninges_ES
dc.typedegree workes_ES
dc.rights.holderCCes_ES
dc.date.emitido2024-02-18
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadmonografiaes_ES
dc.format.formatopdfes_ES
dc.titulogTecnólogo en Gestión de Sistemas de Telecomunicacioneses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2023-02-18
dc.description.programaacademicoTecnología en Gestión de Sistemas de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem