Programs with official degrees in Panama, Colombia, Ecuador and Mexico and agreements with UMECIT, SEP and Fundación Universitaria Los Libertadores.
Intensive programmes
Extracurriary programs focused on bringing the world closer to the youngest of technology: programming, artificial intelligence, electronics, video games, cybersecurity, etc...
En la última década, las aplicaciones de citas como Tinder, Badoo, Grindr y Bumble han pasado de ser una novedad a una herramienta digital masiva, con millones de usuarios buscando relaciones románticas, sociales o casuales.
Sin embargo, este crecimiento exponencial ha traído consigo importantes desafíos en ciberseguridad y privacidad de los datos. Estas plataformas manejan información muy sensible (ubicación, fotos, preferencias personales), lo que las convierte en un blanco atractivo para ciberdelincuentes.
Carried out by Salúa Es-sair | Sol Montejano | Andy Rodríguez | César Mendoza
Programme Cybersecurity Master
Technologies Flutter | Firebase | OWASP | SHA-256 | AES-256
El proyecto busca mitigar los riesgos emergentes en ciberseguridad y privacidad en las aplicaciones de citas, que se han convertido en un canal masivo para establecer relaciones, debido al manejo de información altamente sensible.
Para el desarrollo del prototipo "Citas App", se utilizó una arquitectura de defensa en profundidad (cliente-servidor) con un diseño modular en capas. El cliente (frontend) se construyó con Flutter, mientras que el backend simulado se encargaba de la lógica de seguridad y el almacenamiento de datos.
El prototipo se dividió en módulos que abordan diferentes aspectos de la seguridad, en línea con los principios de OWASP:
Una encuesta a usuarios de apps de citas reveló una baja cultura de ciberseguridad y una alta exposición al riesgo. El 76% de los encuestados ha recibido mensajes o enlaces sospechosos, y el 32% ha sido víctima de engaño o suplantación. In addition, el 68% no utiliza la autenticación de doble factor.
El prototipo "Citas App" demostró ser una base sólida para una implementación real. A través de simulaciones de ataques, se validó la correcta aplicación de los principios de OWASP, y el sistema de logging fue crucial para diagnosticar las respuestas de seguridad.