ponencia lluvia encuestas y abaco

Post on 08-Dec-2015

17 Views

Category:

Documents

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

Ponencia de uso de la plataforma softprosp para la creación de estudios de lluvia de ideas y ábaco de regnier aplicado a la consecución de variables para determinar el enfoque de la materia seguridad informática.

TRANSCRIPT

Determinación del enfoque de la electiva Seguridad Informática para el Ing. de

Sistemas en Colombia en el año 2020 a través de técnicas prospectivas.

Raúl José Martelo Gómez : rmartelog1@unicartagena.edu.coUniversidad de Cartagena, Colombia

Luis Carlos Tovar Garrido: ltovarg@unicartagena.edu.co Universidad de Cartagena, Colombia

Wilson Castaño Galvis: wcastano@unad.edu.co Universidad Nacional Abierta y a distancia

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

• Introducción

• Objetivo

• Hipótesis

• Metodología

• Resultados

• Conclusiones

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

INTRODUCCIÓN

Fuente: XIV Encuesta Nacional de Seguridad Informática en Colombia. ACIS 2014

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

INTRODUCCIÓN

Fuente: XIV Encuesta Nacional de Seguridad Informática en Colombia. ACIS 2014

Tipos de Incidentes

INTRODUCCIÓN

Fuente: XIV Encuesta Nacional de Seguridad Informática en Colombia. ACIS 2014

INTRODUCCIÓN

Conclusiones generales de la Encuesta Nacional de SI 2014 Los resultados generales que sugiere la encuesta se cita la número dos: 2.    La industria en Colombia exige más de dos años de experiencia en seguridad informática, como requisito para optar por una posición en esta área. De igual forma, se nota que, poco a poco, el mercado de especialistas en seguridad de la información toma fuerza, pero que todavía la oferta de programas académicos formales es limitada, lo que hace que las organizaciones opten por contratar a profesionales con poca experiencia en seguridad y prefieran formarlos localmente.

INTRODUCCIÓN

Se requieren mecanismos para:

Formar profesionales en el área de SI.

Manejo en mecanismos tradicionales y modernos de protección.(antivirus, hardware, software.

Fortalecer los SGSI.

Enfoque en el área de SI para Ing. De Sistemas

prosp

ectiva

OBJETIVO

Determinar el enfoque de la electiva Seguridad Informática para el Ing. de Sistemas en Colombia en el año 2020 a través de técnicas prospectivas.

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

HIPÓTESIS

La aplicación de las técnicas prospectivas utilizadas contribuye a determinar el enfoque apropiado del ingeniero de sistemas del año 2020 en el área de seguridad informática.

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

METODOLOGIADecreto 1295 del 20 abril de 2010 Registro calificado de Progr. Academ. De Educ. Superior

Articulo 5. Evaluación de las condiciones de calidad de los programas

5.3 Contenidos Curriculares contexto local, regional, nacional e internacional

Formación con necesidades locales, regionales, nacionales e internacionales.

Tendencias… Nacionales (ACOFI, ACIS) Internacionales (ACM, IEEE)

5.6 Relación con el sector externo 5.6.1 Vinculación con sector productivo 5.6.2 Trabajo con la comunidad o beneficio de la misma. 5.6.3 desempeño laboral de graduados.

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

Encuentro Internacional de Investigadores en Administración 2014

UNIVERSIDADES INTEGRADAS• Universidad de Cartagena Raúl J. Martelo Gómez

• Universidad Nacional Abierta y a distancia Wilson Castaño Galvis

• Universidad del Quindío Reinaldo Sierra Prieto

• Fundación Universitaria Tecnológico Comfenalco Heibertt Moreno Díaz

• Universidad Popular del Cesar Seccional Aguachica Heins Jair Pinto

• Corporación Universitaria del Caribe

• Universidad Simón Bolívar

Encuento Internacional de Investigadores en Administración 2013

METODOLOGIA

• Muestreo estratificado con asignación proporcional.

• Cada Universidad tiene población diferente de estudiantes si se tiene en cuenta que son los que han ¨cursado¨ la asignatura.

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

• Introducción

• Objetivo

• Hipótesis

• Metodología

• Resultados

• Conclusiones

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

RESULTADOS

CONCLUSIONES

Activo valioso para las empresas

Importancia en procesos mantenerla segura

Encontrarla donde se necesita, en el momento adecuado y en las condiciones requeridas

Expuesta a Riesgos (generada, almacenada, consultada)

INFORMACIÓN

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

CONCLUSIONES

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

Numerosos hechos que incluyen perdida de información

Origen de modelos, metodologías y estándares o normas

Establecimiento de políticas de seguridad informática

EBASF

CONCLUSIONES

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

Delimitado por investigaciones previas

Diferentes métodos y/o técnicas

Análisis estadístico de informes

Criterios de evaluación de estándares

EBASF

CONCLUSIONES

Encuentro Internacional de Investigadores en Administración 2014Noviembre 19 y 20

Cali, Colombia

Herramienta con fundamentos solidos

Pautas de creación de politicas de seguridad fisica

Requerimiento del mercado y elementos de estándares internacionales

Trabajo en Ciclo

EBASF

Una política de seguridad se convierte en el primer paso para lograr que la seguridad sea un esfuerzo común, habilitando el desarrollo de una

arquitectura de seguridad de la información.

CONCLUSIONES

Raúl José Martelo Gómezrmartelog1@unicartagena.edu.co

Docente InvestigadorUniversidad de Cartagena

Colombia

PREGUNTAS

top related