Reimplementación, extensión y optimización de aplicación de detección de hardware enfocado al ciberacoso
Tesis
Access note
Acceso abierto
Publication date
2024Metadata
Show full item record
Cómo citar
Hevia Angulo, Alejandro
Cómo citar
Reimplementación, extensión y optimización de aplicación de detección de hardware enfocado al ciberacoso
Professor Advisor
Abstract
En un mundo donde el avance tecnológico se encuentra en constante aumento, el mal uso de estas tecnologías también se ve incrementado. Uno de los abusos de la tecnología más preocupantes es el ciberacoso, en particular el cyberstalking, conducta que trae consigo graves repercusiones para sus víctimas.
Esta memoria se enfoca en abordar el problema del cyberstalking y estudiar formas de mitigarlo. Por ello se estudian distintas opciones de disminuir estas conductas, entre las cuales destaca la aplicación Lumos y la solución enfocada a la detección de dispositivos IoT que ésta ofrece. El trabajo se centra en la reimplementación del código de Lumos, la aplicación de detección de cámaras y micrófonos usados en cyberstalking. El objetivo es transformarla en una aplicación de fácil uso y multiplataforma, de manera de identificar en un espacio físico y acotado los paquetes enviados por distintos dispositivos IoT y reconocer la naturaleza de éstos.
Para ello se fijaron una serie de objetivos. En primer lugar, se consideró una tarea importante estudiar exhaustivamente el diseño y lógica detrás del artículo de Lumos y de su correspondiente código fuente, para comprender a fondo el proceso de detección de dispositivos. Una vez estudiada la aplicación Lumos, el trabajo se enfocaría en replicar la aplicación para que la solución otorgada sea de fácil acceso, funcional y compatible con la mayoría de los dispositivos móviles utilizados. Esta solución debía ser desarrollada de forma que sea escalable y expansible, de forma que se facilite el trabajo futuro y se incentive la colaboración de externos al desarrollo de la aplicación. Lamentablemente, el código fuente de Lumos resultó infactible de usar, por lo que hubo de explorarse una ruta alternativa.
La solución consistió en una aplicación que se despliega localmente en una Raspberry Pi, con una conexión a un dispositivo móvil mediante WiFi. La Rasberry se encarga de rescatar cabeceras de paquetes mediante el escaneo de canales de red. Tras ser recolectada, la data es procesada para ser mostrada al usuario en el dispositivo móvil, mostrando la cercanía de estos dispositivos mediante la intensidad de señal captada.
De esta forma, se entrega un producto mínimo viable (MVP) de una aplicación que permite la visualización fácil y directa de la intensidad de señal de dispositivos sospechosos, la cual se ve directamente relacionada con la posición aproximada de estos mismos, cumpliendo el objetivo de permitir al usuario identificar potenciales áreas donde debe buscar dispositivos espía.
xmlui.dri2xhtml.METS-1.0.item-notadetesis.item
Memoria para optar al título de Ingeniera Civil en Computación
Identifier
URI: https://repositorio.uchile.cl/handle/2250/200625
Collections
The following license files are associated with this item: