SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD
INFORMÁTICA
EN SAN LUIS
POTOSÍ
13/05/14
ITEM, ITI
E14-634
Curso del Núcleo General II:
Comunicación e investigación
Guadalupe del Socorro
Palmer De los Santos
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
INTRODUCCIÓN
Función: Proteger datos de
celulares y computadoras.
Área del conocimiento
que necesita inversión
de tiempo
Consecuencias
devastadoras.
JUSTIFICACIÓN
Mediante este trabajo se pretende
conocer las causas por las cuales hay
muy poca demanda en el área de
seguridad informática.
La seguridad informática debe de ir
de la mano de la innovación
tecnológica.
DELIMITACIÓN DEL TEMA
Territorio
•San Luis Potosí capital, Universidad
Politécnica de San Luis
Potosí, estudiantes de Tics
Tiempo
•De Febrero a Mayo del año en
curso
PREGUNTAS DE
INVESTIGACIÓN
1.- ¿Qué es seguridad
informática?
2.- ¿Qué ingenierías pueden
estudiar una especialización en
seguridad informática?
3.- ¿Qué instituciones imparten
cursos, maestrías, posgrados o
talleres de seguridad informática?
4.- ¿Qué tipos de medidas se toman
para asegurar la información digital en
hogares y en organizaciones públicas?
¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a
brindar seguridad informática a otras
empresas en la capital del estado de
San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas
dedicadas a la seguridad informática?
OBJETIVOS
Analizar cuáles son
las posibles causas
por las cuáles no
existen los suficientes
profesionistas
especializados en el
área de seguridad
informática en el
estado de San Luis
Potosí.
GENERAL
ESPECÍFICOS
Recopilar información sobre el interés que
tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas
imparten la especialización de
seguridad informática.
Reconocer que empresas se dedican
a brindar seguridad informática a otras
empresas en el municipio de San Luis
Potosí.
Marco teórico
Antecedentes
Antes de existir
internet el hombre ha
buscado proteger sus
datos.
La información
cuenta con un alto
valor en la economía
actual tanto.
No existe una cultura
en los usuarios de
mantener segura la
información.
Con el paso del
tiempo la seguridad
digital ha ido
actualizándose.
CONTEXTO
Los usuarios de las
herramientas
tecnológicas se
involucran en
experiencias en
línea, sin
embargo, surge una
responsabilidad para
garantizar que los
usuarios confíen que su
información personal
se encuentra segura.
El problema de
seguridad informática
en México abarca la
tipificación en los
códigos penales de los
delitos informáticos y la
carencia de recursos
humanos
especializados en el
combate a estos actos
ilícitos.
En México se cuentan
con leyes que
gestionan la
información digital
como son la Ley
Federal del derecho
de Autor, en donde las
bases de datos y las
infracciones derivadas
de su uso ilícito se
encuentran reguladas
en esta ley.
CONCEPTUALIZACIÓN
Seguridad informática
Técnicas de seguridad
Análisis de riesgo
PERSPECTIVA DE
ELECCIÓN
Da a conocer las
principales fallas de la
seguridad informática, y
nos informa sobre el
impacto que estas causan.
Dualismo de la seguridad
informática, la seguridad
informática y la
inseguridad informática.
Informa que ya se toman
medidas para sancionar a
aquellas personas que
realicen algún tipo de
fraude.
Modelo de arquitectura de
seguridad de la
información, que se
implementa protección a
la información.
Jeimy J. Cano
• Hipótesis
• En San Luis Potosí no existen los suficientes especialistas en el área
de seguridad informática, debido a la falta de centros educativos que
impartan esta especialidad y a la baja demanda laboral para esta área
del saber.
• Variable dependiente
• Falta de especialistas.
• Variable independiente
• Alumnos y profesionistas del área de tecnologías.
Diseño Metodológico
Enfoque
• Cualitativo y Cuantitativo
Diseño
• No experimental
• Transeccional Causal
Técnica
• Entrevista y Encuestas
Universo
• 23,516 personas de entre 15 y 39 años de edad.
Entrevistados
• 3 personas con conocimientos de seguridad
informática.
MUESTRA
La fórmula que ocupamos para calcular
nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
N= tamaño de la
población de
23516 jóvenes en
el rango de 15 y
39 años.
se= error
estándar = 0.015
(5%)
V = (0.015)2 =
0.000225
S2 = p (1-p)
=0.9(1-0.9) =0.09
n’= s2 / v2 =
(0.09/0.000225)
n = n’/1+n/N=
(400)/ (1+
(400/23516))
n=393 personas.
RESULTADOS
Frecuentemente
36%
De vez en
cuando
50%
Nunca
14%
¿Con qué frecuencia respaldas tu
informacion personal?
Frecuentemente
De vez en cuando
Nunca
¿SI EXISTIERAN ESPECIALISTAS EN
PROTECCIÓN DE
INFORMACIÓN, ACUDIRÍAS A ELLOS?
77%
23% SI NO
3%
20%
35%
32%
2%
8%
lo pensaría por el costo y tiempo
para que me ayude ,asesore,aconseje y
obtener mas información y conocimientos
para aumentar la seguridad y protección
de mis datos
sin contestar
no por desconfianza
no necesito de ellos
¿PORQUÉ ACUDIRÍAS CON
ESPECIALISTAS?
Conclusiones
• La gente cuenta con
una baja cultura de
protección en sus
dispositivos como en
su información.
• Por otro lado los
especialistas nos
dicen que hacen
mucha falta
especialistas en esta
área y que debido a
que no se tiene una
buena cultura del
cuidado de la
información, no hay
personas interesadas
en pertenecer a ésta
área.
Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la
seguridad de la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas.
McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks.
CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección
de inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-
25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en
seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).
Exponucleocon_resultados

Más contenido relacionado

La actualidad más candente

Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2dalex
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2alex
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularantomili123
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Diapositiva no.4 tic's
Diapositiva no.4 tic'sDiapositiva no.4 tic's
Diapositiva no.4 tic'sKatiarosa30
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 

La actualidad más candente (20)

Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2d
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Diapositiva no.4 tic's
Diapositiva no.4 tic'sDiapositiva no.4 tic's
Diapositiva no.4 tic's
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 

Similar a Exponucleocon_resultados

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu kskyblue27
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática eduardosd
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a Exponucleocon_resultados (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Cartel final
Cartel finalCartel final
Cartel final
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cartel final
Cartel finalCartel final
Cartel final
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
TISG
TISGTISG
TISG
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Exponucleocon_resultados

  • 1. SEGURIDAD INFORMÁTICA EN SAN LUIS POTOSÍ 13/05/14 ITEM, ITI E14-634 Curso del Núcleo General II: Comunicación e investigación Guadalupe del Socorro Palmer De los Santos Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz
  • 2. INTRODUCCIÓN Función: Proteger datos de celulares y computadoras. Área del conocimiento que necesita inversión de tiempo Consecuencias devastadoras.
  • 3. JUSTIFICACIÓN Mediante este trabajo se pretende conocer las causas por las cuales hay muy poca demanda en el área de seguridad informática. La seguridad informática debe de ir de la mano de la innovación tecnológica.
  • 4. DELIMITACIÓN DEL TEMA Territorio •San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de Tics Tiempo •De Febrero a Mayo del año en curso
  • 5. PREGUNTAS DE INVESTIGACIÓN 1.- ¿Qué es seguridad informática? 2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática? 3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?
  • 6. 4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo? 5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué? 6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
  • 7. OBJETIVOS Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí. GENERAL
  • 8. ESPECÍFICOS Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática. Identificar que instituciones educativas imparten la especialización de seguridad informática. Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.
  • 9. Marco teórico Antecedentes Antes de existir internet el hombre ha buscado proteger sus datos. La información cuenta con un alto valor en la economía actual tanto. No existe una cultura en los usuarios de mantener segura la información. Con el paso del tiempo la seguridad digital ha ido actualizándose.
  • 10. CONTEXTO Los usuarios de las herramientas tecnológicas se involucran en experiencias en línea, sin embargo, surge una responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura. El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos. En México se cuentan con leyes que gestionan la información digital como son la Ley Federal del derecho de Autor, en donde las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley.
  • 12. PERSPECTIVA DE ELECCIÓN Da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causan. Dualismo de la seguridad informática, la seguridad informática y la inseguridad informática. Informa que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude. Modelo de arquitectura de seguridad de la información, que se implementa protección a la información. Jeimy J. Cano
  • 13. • Hipótesis • En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber. • Variable dependiente • Falta de especialistas. • Variable independiente • Alumnos y profesionistas del área de tecnologías.
  • 14. Diseño Metodológico Enfoque • Cualitativo y Cuantitativo Diseño • No experimental • Transeccional Causal Técnica • Entrevista y Encuestas Universo • 23,516 personas de entre 15 y 39 años de edad. Entrevistados • 3 personas con conocimientos de seguridad informática.
  • 15. MUESTRA La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri. N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años. se= error estándar = 0.015 (5%) V = (0.015)2 = 0.000225 S2 = p (1-p) =0.9(1-0.9) =0.09 n’= s2 / v2 = (0.09/0.000225) n = n’/1+n/N= (400)/ (1+ (400/23516)) n=393 personas.
  • 16. RESULTADOS Frecuentemente 36% De vez en cuando 50% Nunca 14% ¿Con qué frecuencia respaldas tu informacion personal? Frecuentemente De vez en cuando Nunca
  • 17. ¿SI EXISTIERAN ESPECIALISTAS EN PROTECCIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS? 77% 23% SI NO
  • 18. 3% 20% 35% 32% 2% 8% lo pensaría por el costo y tiempo para que me ayude ,asesore,aconseje y obtener mas información y conocimientos para aumentar la seguridad y protección de mis datos sin contestar no por desconfianza no necesito de ellos ¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?
  • 19. Conclusiones • La gente cuenta con una baja cultura de protección en sus dispositivos como en su información. • Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área.
  • 20. Bibliografía Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A. Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24- 25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).