{"id":19953,"date":"2025-09-03T18:47:44","date_gmt":"2025-09-03T16:47:44","guid":{"rendered":"https:\/\/immune.institute\/?post_type=proyecto&#038;p=19953"},"modified":"2025-10-07T10:47:16","modified_gmt":"2025-10-07T08:47:16","slug":"el-auge-de-las-apps-de-citas-y-la-ciberseguridad","status":"publish","type":"proyectos","link":"https:\/\/immune.institute\/en\/proyectos\/el-auge-de-las-apps-de-citas-y-la-ciberseguridad\/","title":{"rendered":"El auge de las apps de citas y la ciberseguridad"},"content":{"rendered":"<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-f72ede8d wp-block-columns-is-layout-flex\" style=\"margin-top:0;margin-bottom:0\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"wp-block-paragraph\">En la \u00faltima d\u00e9cada, las aplicaciones de citas como Tinder, Badoo, Grindr y Bumble han pasado de ser una novedad a una herramienta digital masiva, con millones de usuarios buscando relaciones rom\u00e1nticas, sociales o casuales. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sin embargo, este crecimiento exponencial ha tra\u00eddo consigo importantes desaf\u00edos en ciberseguridad y privacidad de los datos. Estas plataformas manejan informaci\u00f3n muy sensible (ubicaci\u00f3n, fotos, preferencias personales), lo que las convierte en un blanco atractivo para ciberdelincuentes.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"card card-light wp-block-paragraph\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-1-color\">Carried out by<\/mark><\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/sal%C3%BAa-es-sair-et-tahiri-813b8013b\/\" target=\"_blank\" rel=\"noopener\">Sal\u00faa Es-sair<\/a> | Sol Montejano | <a href=\"https:\/\/www.linkedin.com\/in\/andyrod1994\/\" target=\"_blank\" rel=\"noopener\">Andy Rodr\u00edguez<\/a> | C\u00e9sar Mendoza<\/p>\n\n\n\n<p class=\"card card-light wp-block-paragraph\"><strong>Programme<\/strong> <a href=\"https:\/\/immune.institute\/en\/programas\/master-online-de-ciberseguridad\/\">Cybersecurity Master<\/a> <\/p>\n\n\n\n<p class=\"card card-light wp-block-paragraph\"><strong>Technologies<\/strong> Flutter | Firebase | OWASP | SHA-256 | AES-256<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\" style=\"margin-top:var(--wp--preset--spacing--50);margin-bottom:var(--wp--preset--spacing--50)\">\n<h2 class=\"wp-block-heading\">What is the motivation? <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">El proyecto busca mitigar los riesgos emergentes en ciberseguridad y privacidad en las aplicaciones de citas, que se han convertido en un canal masivo para establecer relaciones, debido al manejo de informaci\u00f3n altamente sensible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Program aims <\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identificar los principales riesgos de ciberseguridad <\/strong>que afectan a estas aplicaciones y su impacto en la privacidad de los usuarios.<\/li>\n\n\n\n<li><strong>Investigar las regulaciones internacionales y las mejores pr\u00e1cticas <\/strong>en protecci\u00f3n de datos para aplicaciones m\u00f3viles.<\/li>\n\n\n\n<li><strong>Crear un prototipo de una app de citas con un enfoque en la seguridad<\/strong>, siguiendo las directrices de la lista OWASP Top 10.<\/li>\n\n\n\n<li><strong>Ofrecer medidas preventivas y buenas pr\u00e1cticas <\/strong>para que tanto usuarios como desarrolladores puedan fortalecer su protecci\u00f3n frente a amenazas comunes.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\" style=\"margin-top:var(--wp--preset--spacing--50);margin-bottom:var(--wp--preset--spacing--50)\">\n<h2 class=\"wp-block-heading\">Methodology <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Para el desarrollo del prototipo \u00abCitas App\u00bb, se utiliz\u00f3 una <strong>arquitectura de defensa<\/strong> en profundidad (cliente-servidor) con un dise\u00f1o modular en capas. El cliente (frontend) se construy\u00f3 con Flutter, mientras que el backend simulado se encargaba de la l\u00f3gica de seguridad y el almacenamiento de datos.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-461897f4 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"378\" height=\"657\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120029.png\" alt=\"\" class=\"wp-image-19954\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120029.png 378w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120029-147x256.png 147w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120029-295x512.png 295w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120029-7x12.png 7w\" sizes=\"(max-width: 378px) 100vw, 378px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"448\" height=\"662\" src=\"https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120047.png\" alt=\"\" class=\"wp-image-19955\" srcset=\"https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120047.png 448w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120047-173x256.png 173w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120047-346x512.png 346w, https:\/\/immune.institute\/wp-content\/uploads\/Captura-de-pantalla-2025-09-03-120047-8x12.png 8w\" sizes=\"(max-width: 448px) 100vw, 448px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Estrategia de seguridad basada en OWASP <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">El prototipo se dividi\u00f3 en m\u00f3dulos que abordan diferentes aspectos de la seguridad, en l\u00ednea con los principios de OWASP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autenticaci\u00f3n y Control de Acceso (OWASP A01, A07).<\/li>\n\n\n\n<li>Verificaci\u00f3n de Identidad (OWASP A04, A08).<\/li>\n\n\n\n<li>Protecci\u00f3n de Datos y Configuraci\u00f3n (OWASP A02, A03, A05).<\/li>\n\n\n\n<li>Monitoreo y Gesti\u00f3n de Vulnerabilidades (OWASP A06, A10).<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Results <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Una encuesta a usuarios de apps de citas revel\u00f3 una baja cultura de ciberseguridad y una alta exposici\u00f3n al riesgo. <strong>El 76% de los encuestados ha recibido mensajes o enlaces sospechosos<\/strong>, y <strong>el 32% ha sido v\u00edctima de enga\u00f1o o suplantaci\u00f3n<\/strong>. In addition, <strong>el 68% no utiliza la autenticaci\u00f3n de doble factor<\/strong>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El prototipo \u00abCitas App\u00bb demostr\u00f3 ser una base s\u00f3lida para una implementaci\u00f3n real. A trav\u00e9s de simulaciones de ataques, se valid\u00f3 la correcta aplicaci\u00f3n de los principios de OWASP, y el sistema de logging fue crucial para diagnosticar las respuestas de seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Esta es una app de citas que permite mitigar los riesgos de ciberseguridad, bas\u00e1ndose en las mejores pr\u00e1cticas de OWASP y normativas internacionales.<\/p>","protected":false},"featured_media":19956,"menu_order":0,"template":"","area":[245],"class_list":["post-19953","proyectos","type-proyectos","status-publish","has-post-thumbnail","hentry","area-cyber"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/proyectos\/19953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/proyectos"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/proyectos"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/proyectos\/19953\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/19956"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=19953"}],"wp:term":[{"taxonomy":"area","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/area?post=19953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}