expo nucleo con_resultados

21
SEGURIDAD INFORMÁTICA EN SAN LUIS POTOSÍ 13/05/14 ITEM, ITI E14-634 Curso del Núcleo General II: Comunicación e investigación Guadalupe del Socorro Palmer De los Santos Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz

Upload: israel1020

Post on 11-Aug-2015

65 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Expo nucleo con_resultados

SEGURIDAD INFORMÁTICA EN SAN LUIS POTOSÍ

13/05/14ITEM, ITIE14-634Curso del Núcleo General II: Comunicación e investigaciónGuadalupe del Socorro Palmer De los Santos

Wendy Sherlyn Morquecho SilvaRosa Elena Palau JiménezIsrael Jasso Ortiz

Page 2: Expo nucleo con_resultados

INTRODUCCIÓN

Función: Proteger datos de celulares y computadoras.

Área del conocimiento que necesita inversión

de tiempo

Consecuencias devastadoras.

Page 3: Expo nucleo con_resultados

JUSTIFICACIÓN

Mediante este trabajo se pretende conocer las causas por las cuales hay

muy poca demanda en el área de seguridad informática.

La seguridad informática debe de ir de la mano de la innovación

tecnológica.

Page 4: Expo nucleo con_resultados

DELIMITACIÓN DEL TEMA

Territorio

• San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de Tics

Tiempo

• De Febrero a Mayo del año en curso

Page 5: Expo nucleo con_resultados

PREGUNTAS DE INVESTIGACIÓN

1.- ¿Qué es seguridad informática?

2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?

3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?

Page 6: Expo nucleo con_resultados

4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?

5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?

6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?

Page 7: Expo nucleo con_resultados

 OBJETIVOSAnalizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.

GENERAL

Page 8: Expo nucleo con_resultados

ESPECÍFICOS Recopilar información sobre el interés que

tienen los estudiantes en TICs sobre la especialidad en seguridad informática.

Identificar que instituciones educativas imparten la especialización de seguridad informática.

Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.

Page 9: Expo nucleo con_resultados

Marco teóricoAnteceden

tes

Antes de existir internet el hombre ha

buscado proteger sus datos.

La información cuenta con un alto valor en la

economía actual tanto.

No existe una cultura en los usuarios de

mantener segura la información.

Con el paso del tiempo la

seguridad digital ha ido

actualizándose.

Page 10: Expo nucleo con_resultados

CONTEXTO

Los usuarios de las herramientas

tecnológicas se involucran en

experiencias en línea, sin embargo, surge una responsabilidad para garantizar que los usuarios confíen que su información

personal se encuentra segura.

El problema de seguridad informática en México abarca la tipificación en los

códigos penales de los delitos

informáticos y la carencia de recursos

humanos especializados en el

combate a estos actos ilícitos.

En México se cuentan con leyes que gestionan la

información digital como son la Ley

Federal del derecho de Autor, en donde las bases de datos y

las infracciones derivadas de su uso ilícito se encuentran

reguladas en esta ley.

Page 11: Expo nucleo con_resultados

CONCEPTUALIZACIÓN

Seguridad informática

Técnicas de seguridad

Análisis de riesgo

Page 12: Expo nucleo con_resultados

PERSPECTIVA DE ELECCIÓN

Da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causan.

Dualismo de la seguridad informática, la seguridad informática y la inseguridad informática.

Jeimy J. Cano

Page 13: Expo nucleo con_resultados

• Hipótesis• En San Luis Potosí no existen los suficientes

especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.

• Variable dependiente• Falta de especialistas.

• Variable independiente• Alumnos y profesionistas del área de

tecnologías.

Page 14: Expo nucleo con_resultados

 Diseño MetodológicoEnfoque •Cualitativo y Cuantitativo

Diseño •No experimental •Transeccional Causal

Técnica •Entrevista y Encuestas

Universo •23,516 personas de entre 15 y 39 años de edad.

Entrevistados •3 personas con conocimientos de seguridad informática.

Page 15: Expo nucleo con_resultados

MUESTRALa fórmula que ocupamos para calcular nuestra muestra la

tomamos del autor Roberto Hernández Sampieri.

N= tamaño de la población de

23516 jóvenes en el rango de 15 y

39 años.

se= error estándar = 0.015

(5%)V = (0.015)2 =

0.000225S2 = p (1-p)

=0.9(1-0.9) =0.09

n’= s2 / v2 = (0.09/0.000225)n = n’/1+n/N=

(400)/ (1+ (400/23516))

n=393 personas.

Page 16: Expo nucleo con_resultados

RESULTADOS

Fre-cuentemente36%

De vez en cuando

49%

Nunca14%

¿Con qué frecuencia respaldas tu informacion personal?

FrecuentementeDe vez en cuandoNunca

Page 17: Expo nucleo con_resultados

¿SI EXISTIERAN ESPECIALISTAS EN PROTECCIÓN DE INFORMACIÓN,

ACUDIRÍAS A ELLOS?

77%

23% SI NO

Page 18: Expo nucleo con_resultados

3%

20%

35%

32%

2%8%

lo pensaría por el costo y tiempo

para que me ayude ,asesore,aconseje y obtener mas información y conocimientos

para aumentar la seguridad y protección de mis datos

sin contestar

no por desconfianza

no necesito de ellos

¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?

Page 19: Expo nucleo con_resultados

Conclusiones

• La gente cuenta con una baja cultura de protección en sus dispositivos como en su información.

• Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área.

Page 20: Expo nucleo con_resultados

BibliografíaArean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A.Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, MéxicoExtraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47). McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85). Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-db324575478568q734340%40sessionmgr4006&vid=9&hid=4332

Page 21: Expo nucleo con_resultados