1. SEGURIDAD
INFORMÁTICA
EN SAN LUIS
POTOSÍ
13/05/14
ITEM, ITI
E14-634
Curso del Núcleo General II:
Comunicación e investigación
Guadalupe del Socorro
Palmer De los Santos
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
2. INTRODUCCIÓN
Función: Proteger datos de
celulares y computadoras.
Área del conocimiento
que necesita inversión
de tiempo
Consecuencias
devastadoras.
3. JUSTIFICACIÓN
Mediante este trabajo se pretende
conocer las causas por las cuales hay
muy poca demanda en el área de
seguridad informática.
La seguridad informática debe de ir
de la mano de la innovación
tecnológica.
4. DELIMITACIÓN DEL TEMA
Territorio
• San Luis Potosí capital,
Universidad Politécnica de San
Luis Potosí, estudiantes de Tics
Tiempo
• De Febrero a Mayo del año en
curso
5. PREGUNTAS DE
INVESTIGACIÓN
1.- ¿Qué es seguridad
informática?
2.- ¿Qué ingenierías pueden
estudiar una especialización en
seguridad informática?
3.- ¿Qué instituciones imparten
cursos, maestrías, posgrados o
talleres de seguridad informática?
6. 4.- ¿Qué tipos de medidas se toman
para asegurar la información digital en
hogares y en organizaciones públicas?
¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a
brindar seguridad informática a otras
empresas en la capital del estado de
San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas
dedicadas a la seguridad informática?
7. OBJETIVOS
Analizar cuáles son
las posibles causas
por las cuáles no
existen los suficientes
profesionistas
especializados en el
área de seguridad
informática en el
estado de San Luis
Potosí.
GENERAL
8. ESPECÍFICOS
Recopilar información sobre el interés que
tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas
imparten la especialización de
seguridad informática.
Reconocer que empresas se dedican
a brindar seguridad informática a otras
empresas en el municipio de San Luis
Potosí.
9. Marco teórico
Antecedentes
Antes de existir
internet el hombre ha
buscado proteger sus
datos.
La información
cuenta con un alto
valor en la economía
actual tanto.
No existe una cultura
en los usuarios de
mantener segura la
información.
Con el paso del
tiempo la seguridad
digital ha ido
actualizándose.
10. CONTEXTO
Los usuarios de las
herramientas
tecnológicas se
involucran en
experiencias en línea,
sin embargo, surge
una responsabilidad
para garantizar que
los usuarios confíen
que su información
personal se
encuentra segura.
El problema de
seguridad informática
en México abarca la
tipificación en los
códigos penales de
los delitos
informáticos y la
carencia de recursos
humanos
especializados en el
combate a estos
actos ilícitos.
En México se cuentan
con leyes que
gestionan la
información digital
como son la Ley
Federal del derecho
de Autor, en donde
las bases de datos y
las infracciones
derivadas de su uso
ilícito se encuentran
reguladas en esta ley.
12. PERSPECTIVA DE
ELECCIÓN
Da a conocer las
principales fallas de la
seguridad informática, y
nos informa sobre el
impacto que estas causan.
Dualismo de la seguridad
informática, la seguridad
informática y la
inseguridad informática.
Informa que ya se toman
medidas para sancionar a
aquellas personas que
realicen algún tipo de
fraude.
Modelo de arquitectura de
seguridad de la
información, que se
implementa protección a
la información.
Jeimy J. Cano
13. • Hipótesis
• En San Luis Potosí no existen los suficientes especialistas en el área
de seguridad informática, debido a la falta de centros educativos que
impartan esta especialidad y a la baja demanda laboral para esta área
del saber.
• Variable dependiente
• Falta de especialistas.
• Variable independiente
• Alumnos y profesionistas del área de tecnologías.
14. Diseño Metodológico
Enfoque
• Cualitativo y Cuantitativo
Diseño
• No experimental
• Transeccional Causal
Técnica
• Entrevista y Encuestas
Universo
• 23,516 personas de entre 15 y 39 años de edad.
Entrevistados
• 3 personas con conocimientos de seguridad
informática.
15. MUESTRA
La fórmula que ocupamos para calcular
nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
N= tamaño de la
población de
23516 jóvenes en
el rango de 15 y
39 años.
se= error
estándar = 0.015
(5%)
V = (0.015)2 =
0.000225
S2 = p (1-p)
=0.9(1-0.9) =0.09
n’= s2 / v2 =
(0.09/0.000225)
n = n’/1+n/N=
(400)/ (1+
(400/23516))
n=393 personas.
18. 3%
20%
35%
32%
2%
8%
lo pensaría por el costo y tiempo
para que me ayude ,asesore,aconseje y
obtener mas información y conocimientos
para aumentar la seguridad y protección
de mis datos
sin contestar
no por desconfianza
no necesito de ellos
¿PORQUÉ ACUDIRÍAS CON
ESPECIALISTAS?
19. Conclusiones
• La gente cuenta con
una baja cultura de
protección en sus
dispositivos como en
su información.
• Por otro lado los
especialistas nos
dicen que hacen
mucha falta
especialistas en esta
área y que debido a
que no se tiene una
buena cultura del
cuidado de la
información, no hay
personas interesadas
en pertenecer a ésta
área.
20. Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc
Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad
informática, México
Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47).
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db324575478568q734340%40sessionmgr4006&vid=9&hid=4332