karen proyecto final

27
Más Seguridad Mayor Información KAREN JOHANNA QUEVEDO ROZO COLEGIO VENECIA I.E.D.

Upload: cindycitha-cdlm

Post on 13-Apr-2017

133 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Karen proyecto final

Más Seguridad Mayor Información

KAREN JOHANNA QUEVEDO ROZO

COLEGIO VENECIA I.E.D.PROYECTO EMF

PROYECTOS, 1101 J.T.BOGOTÁ D.C.

2013Más Seguridad Mayor Información

Page 2: Karen proyecto final

KAREN JOHANNA QUEVEDO ROZO

Trabajo final

ProfesorSergio Quintero

Administrador de empresas

COLEGIO VENECIA I.E.D.PROYECTO EMF

PROYECTOS, 1101 J.T.BOGOTÁ D.C.

2013

NOTA DE ACEPTACIÓN

Page 3: Karen proyecto final

______________________________________

______________________________________

______________________________________

______________________________________

______________________________________

__________________________________Presidente del Jurado

__________________________________Jurado

__________________________________Jurado

Page 4: Karen proyecto final

CONTENIDO

INTRODUCCION………………………………………………………5

JUSTIFICACION………………………………………………………6

1. PREGUNTA PROBLEMA………………………………………….7

2. OBJETIVOS………………………………………………………….

2.1. General……………………………………………………………..8

2.2. Específicos…………………………………………………………9

3. PROPOSITO DEL PROYECTO…………………………………..10

4. METODOLOGIA INVESTIGATIVA…………………..…………….11

5, MARCO TEORICO……………………..……………………………12

Page 5: Karen proyecto final

INTRODUCCIÓN

Este proyecto surgió a partir de una problemática que se ha venido presentando actualmente con la mayoría de los estudiantes del Colegio Venecia I.E.D. J.T En donde por falta de conocimiento a la hora de navegar en internet se suministran datos personales de los usuarios los cuales pueden llegar a ser manipulados y utilizados por manos inescrupulosas trayendo consigo múltiples extorsiones.

Page 6: Karen proyecto final

Justificación

El análisis y desarrollo de la Seguridad Informática, tiene como principal propósito un mayor nivel de protección de datos e información confidencial, a la hora de navegar en internet además de un buen funcionamiento del sistema. El manejo de los datos será más seguro para los estudiantes primordialmente primaria

Page 7: Karen proyecto final

PREGUNTA PROBLEMA

¿Qué Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet?

Page 8: Karen proyecto final

OBJETIVO GENERAL

Crear Una Verdadera Concientización Acerca Del Buen Manejo De La Información a La Hora De Navegar Por Internet.

Page 9: Karen proyecto final

OBJETIVOS ESPECIFICOS

* Evaluar la situación y las consecuencias al momento de perder la información navegando por internet

* Identificar las Causas que conllevan a hacer un mal manejo del internet

Page 10: Karen proyecto final

PROPOSITOS DEL PROYECTO

El propósito principal es por medio de la publicidad y de charlas dar a conocer y entender que el navegar mal por internet puede hacer que se pierda determinado tipo de información personal valiosa para los usuarios.

Page 11: Karen proyecto final

METODOLOGIA INVESTIGATIVA

Para La Realización De Este proyecto Se Realizo Una investigación Exhaustiva En Donde Se Realizaron Una Serie De Encuestas y Entrevistas Las Cuales Fueron De Mucha Ayuda Ya Que Nos Arrojaron Unas Estadísticas Más Precisas Acerca De La Problemática Que Se Está Viviendo Actualmente En Las Instalaciones Del Plantel Educativo Referente a La Mala Navegación En Internet. Anexó a Este Trabajo Se Encuentran Dichas Investigaciones (BLOGGER).

http://multimediaudiovisualveneciajt.blogspot.com/

Page 12: Karen proyecto final

MARCO TEORICO

*CONTEXTUALIZACION:

Norte: Autopista Sur, con las localidades de Bosa, Kennedy y Puente Aranda

Sur: Calle 47 Sur, con la localidad de Usme.

Este: con las localidades de Rafael Uribe Uribe y Usme.

Oeste: Río Tunjuelo, con la localidad de Ciudad Bolívar

Page 13: Karen proyecto final

Datos De Interés:

La Zona Sexta Cuenta Con 225.511 Habitantes

La localidad de Tunjuelito está dividida en dos UPZ. A su vez, estas unidades están divididas en barrios, como vemos aquí (algunas UPZ comparten barrios):1 2Venecia (42): El Carmen, El Claret, Fátima, Isla del Sol, Laguneta, Nuevo Muzú, Ontario, Parque Real, Rincón de Muzú, Rincón de Venecia, Samore, San Vicente, San Vicente de Ferrer, Santa Lucía Sur, Tejar de Ontario, Casalinda del Tunal, Venecia, Villa Ximena.Tunjuelito (62): Abraham Lincoln, San Benito, San Carlos, Ciudad Tunal, Tunjuelito.Aunque no sea oficialmente barrios, las Escuelas de Artillería y de Cadetes de Policía General Santander por su amplia extensión, están consideradas como cada uno de ellos.

La Comunidad Educativa Cuenta Con Aproximadamente 5000 Estudiantes Contando Las Dos Sedes y Las Tres Jornadas De Cada Una De Ellas.

Page 14: Karen proyecto final

TITULO DEL PROYECTO

Más Seguridad Mayor Información

Planteamiento Del Problema:

Pregunta Problema: ¿Que Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet?

a) Cuál Es El Problema

La Falta De Conocimiento De La Comunidad Veneciana En La Pérdida De Información Al Momento De Navegar En Internet.

b) Quiénes Están Afectados, y Dónde:

La Comunidad Veneciana En General Especialmente Los Estudiantes De Primaria Pues Son Los Más Vulnerables En El tema

Tanto Afuera Como Adentro De La Institución Educativa.

c) Cuál Es La Situación De Ese Grupo, La Que Se Desea Cambiar:

La Falta De Conocimiento Acerca De La Pérdida De Información Al Momento De Navegar En Internet.

Dando Una Serie De Charlas a Los Estudiantes De La Institución Educativa Principalmente a Los Estudiantes De Primaria.

d) Qué Sucedería a Mediano Plazo Con Esa Situación, Si No Se Realiza El Proyecto:

Pues Aumentarían Los Casos De Perdida De Información Mientras La Navegación En Internet.

Page 15: Karen proyecto final

MARCO CONCEPTUAL:

Habeas Data: Es el derecho fundamental que tiene toda persona para conocer, actualizar y rectificar toda aquella información que se relacione con ella y que se recopile o almacene en bancos de datos. (Artículo 15 de la Constitución Política de Colombia, Desarrollado por la Ley 1266 de 2008.)

 Interfaz De Usuario: Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar. Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia

TIPOS DE INTERFACES DE USUARIO :Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:

A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora.

B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.

Page 16: Karen proyecto final

C) Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y al hombre entender el código binario traducido a información legible.

SEGURIDAD INFORMATICA: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

LA INFRAESTRUCTURA COMPUTACIONAL:

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Page 17: Karen proyecto final

MARCO LEGAL: ((leyes))

Leyes Del Desarrollo Del Software

Gene Amdahl

La velocidad que se puede ganar ejecutando un programa en unordenador paralelo está limitada por la fracción de programaque no se puede paralelizar.

Segunda ley desociociencia deAugustine

Norman Augustine

Para cada acción científica (o ingenieril) existe una acción social igual y opuesta.

Ley de Brooks

Fred Brooks Añadir más gente a un proyecto que tiene retraso provoca que tenga aún más retraso.

Primera ley de Clarke

Arthur C. Clarke Cuando un distinguido científico de una cierta edad afirma que algo es posible, casi seguro que está en lo cierto. Cuando afirma que algo es imposible, muy probablemente se equivoca.

Segunda ley de Clarke

Arthur C. Clarke La única forma de descubrir los límites de lo posible esa venturarse un poco más allá, hasta llegar a lo imposible.

Tercera ley de Clarke

Arthur C. Clarke Cualquier tecnología suficientemente avanzada es indistinguible de la magia.

Ley de Conway

Page 18: Karen proyecto final

Melvin Conway Cualquier fragmento de software refleja la estructura organizacional que lo produjo.

Regla de Cope

Edward Drinker Cope En la evolución hay una tendencia general hacia el aumento de tamaño.

Scott Adams

Los trabajadores más ineficientes son desplazados sistemáticamente hacia el lugar donde menos daño pueden hacer: la gerencia.

Ley de Ellison decriptografía y usabilidad

Carl Ellison La base de usuarios para la criptografía fuerte desciende a la mitad con cada pulsación de tecla o clic de ratón adicional que es necesario para hacerla funcionar.

Ley de los datos de Ellison

Larry Ellison Una vez que los datos de una empresa se han centralizado e integrado, el valor de la base de datos es mayor que la suma de las partes existentes anteriormente.

La ley de las falsas alertas

George Spafford

A medida que la cantidad de alertas erróneas aumenta, disminuye la confianza del operador en los avisos subsiguientes.

Page 19: Karen proyecto final

ESTADO DE ARTE:

No se estaba realizando ninguna investigación ni proyecto sobre el problema de la seguridad informática en la institución ya que afectaba a muchos docentes y a los mismos estudiantes.

SEGURIDAD INFORMATICA

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

MARCO LEGAL EN COLOMBIA

Siempre que se desea implementar un Sistema de Gestión, toda organización debe obligatoriamente cumplir con todas las leyes, normas, decretos, etc que sean aplicables en el desarrollo de sus actividades. De manera general puedo mencionar el tema de seguridad social, cumplir con la Cámara de Comercio, permisos, licencias de construcción, etc., pero en lo que se refiere

Page 20: Karen proyecto final

específicamente a Seguridad de la Información, estas son las Leyes vigentes al día de hoy:

Derechos de Autor:

Decisión 351 de la C.A.N. Ley 23 de 1982

Decreto 1360 de 1989 Ley 44 de 1993

Decreto 460 de 1995 Decreto 162 de 1996

Ley 545 de 1999 Ley 565 de 2000

Ley 603 de 2000 Ley 719 de 2001

Page 21: Karen proyecto final