presentación de la investigación
Post on 04-Aug-2015
131 Views
Preview:
TRANSCRIPT
SEGURIDAD INFORMÁTICA EN SAN LUIS POTOSÍCurso del Núcleo General II: Comunicación e investigaciónGuadalupe del Socorro Palmer De los Santos13/05/14ITEM, ITIE14-634 Aula: A73
Wendy Sherlyn Morquecho SilvaRosa Elena Palau JiménezIsrael Jasso Ortiz
INTRODUCCIÓN
Función: Proteger datos de celulares y computadoras.
Área del conocimiento que necesita inversión
de tiempo
Consecuencias devastadoras.
JUSTIFICACIÓN
Mediante este trabajo se pretende conocer las causas por las cuales hay
muy poca demanda en el área de seguridad informática.
La seguridad informática debe de ir de la mano de la innovación
tecnológica.
DELIMITACIÓN DEL TEMA
Territorio
• San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de Tics
Tiempo
• De Febrero a Mayo del año en curso
PREGUNTAS DE INVESTIGACIÓN
1.- ¿Qué es seguridad informática?
2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?
3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?
4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
OBJETIVOS
Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.
GENERAL
ESPECÍFICOS Recopilar información sobre el interés
que tienen los estudiantes en TICs sobre la especialidad en seguridad informática.
Identificar que instituciones educativas imparten la especialización de seguridad informática.
Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.
Marco teóricoAntecedentes
Antes de existir internet el hombre ha
buscado proteger sus datos.
La información cuenta con un alto
valor en la economía actual tanto.
No existe una cultura en los usuarios de
mantener segura la información.
Con el paso del tiempo la
seguridad digital ha ido
actualizándose.
CONTEXTOLos usuarios de las
herramientas tecnológicas se involucran en
experiencias en línea, sin embargo,
surge una responsabilidad para
garantizar que los usuarios confíen que
su información personal se
encuentra segura.
El problema de seguridad
informática en México abarca la tipificación en los
códigos penales de los delitos
informáticos y la carencia de recursos
humanos especializados en el
combate a estos actos ilícitos.
En México se cuentan con leyes que gestionan la
información digital como son la Ley
Federal del derecho de Autor, en donde las bases de datos y
las infracciones derivadas de su uso ilícito se encuentran reguladas en esta
ley.
PERSPECTIVA DE ELECCIÓN
Da a conocer las principales fallas de la
seguridad informática, y nos informa sobre el impacto que estas
causan.
Dualismo de la seguridad informática, la seguridad
informática y la inseguridad informática.
Informa que ya se toman medidas para sancionar a
aquellas personas que realicen algún tipo de
fraude.
Modelo de arquitectura de seguridad de la
información, que se implementa protección a
la información.
Jeimy J. Cano
Hipótesis
• En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral.
Variable
dependien
te
• Falta de especialistas.
Variable
independie
nte
• Alumnos y profesionistas del área de tecnologías.
Diseño Metodológico
Enfoque
• Cualitativo y Cuantitativo
Diseño
• No experimental • Transeccional Causal
Técnica
• Entrevista y Encuestas
Universo
• 23,516 personas de entre 15 y 39 años de edad.
Entrevistados
• 3 personas con conocimientos de seguridad informática.
MUESTRALa fórmula que ocupamos para calcular nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
N= tamaño de la población de
23516 jóvenes en el rango de 15 y 39 años.
se= error estándar = 0.015 (5%)
V = (0.015)2 = 0.000225
S2 = p (1-p) =0.9(1-0.9)
=0.09
n’= s2 / v2 = (0.09/0.000225)n = n’/1+n/N=
(400)/ (1+ (400/23516))
n=393 personas.
Entrevistas realizadas a especialistas en el área de seguridad informática.
Nombre Ocupación
Stephen Blair Mandeville Estudiante de la carrera ing. en Tecnologías de la información en la Universidad Politécnica de San Luis Potosí.
Ing. Rafael Llamas Profesor de tiempo completo en la Universidad Politécnica de San Luis Potosí.
Ing. Cabrera Rico Profesor de tiempo completo en la Universidad Politécnica de San Luis Potosí.
RESULTADOS
Fre-cuentement
e36%
De vez en
cuando49%
Nunca14%
¿Con qué frecuencia respaldas tu informacion personal?
FrecuentementeDe vez en cuandoNunca
3%
20%
35%
32%
2%8%
lo pensaría por el costo y tiempo
para que me ayude ,asesore,aconseje y obtener mas información y conocimientos
para aumentar la seguridad y protección de mis datos
sin contestar
no por desconfianza
no necesito de ellos
¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?
Conclusiones
• La gente cuenta con una baja cultura de protección en sus dispositivos como en su información.
• Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área.
BibliografíaArean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A.Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, MéxicoExtraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47). McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85). Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
top related