1. Más Seguridad Mayor Información
KAREN JOHANNA QUEVEDO ROZO
COLEGIO VENECIA I.E.D.
PROYECTO EMF
PROYECTOS, 1101 J.T.
BOGOTÁ D.C.
2013
2. Más Seguridad Mayor Información
KAREN JOHANNA QUEVEDO ROZO
Trabajo final
Profesor
Sergio Quintero
Administrador de empresas
COLEGIO VENECIA I.E.D.
PROYECTO EMF
PROYECTOS, 1101 J.T.
BOGOTÁ D.C.
2013
5. INTRODUCCIÓN
Este proyecto surgió a partir de una problemática que se ha venido
presentando actualmente con la mayoría de los estudiantes del
Colegio Venecia I.E.D. J.T En donde por falta de conocimiento a la
hora de navegar en internet se suministran datos personales de los
usuarios los cuales pueden llegar a ser manipulados y utilizados por
manos inescrupulosas trayendo consigo múltiples extorsiones.
6. Justificación
El análisis y desarrollo de la Seguridad Informática, tiene como
principal propósito un mayor nivel de protección de datos e
información confidencial, a la hora de navegar en internet además de
un buen funcionamiento del sistema. El manejo de los datos será más
seguro para los estudiantes primordialmente primaria
7. PREGUNTA PROBLEMA
¿Qué Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos
De Su Información Al Navegar En Internet?
8. OBJETIVO GENERAL
Crear Una Verdadera Concientización Acerca Del Buen Manejo De La
Información a La Hora De Navegar Por Internet.
9. OBJETIVOS ESPECIFICOS
* Evaluar la situación y las consecuencias al momento de perder la
información navegando por internet
* Identificar las Causas que conllevan a hacer un mal manejo del
internet
10. PROPOSITOS DEL PROYECTO
El propósito principal es por medio de la publicidad y de charlas dar a
conocer y entender que el navegar mal por internet puede hacer que
se pierda determinado tipo de información personal valiosa para los
usuarios.
11. METODOLOGIA INVESTIGATIVA
Para La Realización De Este proyecto Se Realizo Una investigación
Exhaustiva En Donde Se Realizaron Una Serie De Encuestas y
Entrevistas Las Cuales Fueron De Mucha Ayuda Ya Que Nos
Arrojaron Unas Estadísticas Más Precisas Acerca De La Problemática
Que Se Está Viviendo Actualmente En Las Instalaciones Del Plantel
Educativo Referente a La Mala Navegación En Internet. Anexó a Este
Trabajo Se Encuentran Dichas Investigaciones (BLOGGER).
http://multimediaudiovisualveneciajt.blogspot.com/
12. MARCO TEORICO
*CONTEXTUALIZACION:
Norte: Autopista Sur, con
las localidades de Bosa,
Kennedy y Puente Aranda
Sur: Calle 47 Sur, con la
localidad de Usme.
Este: con las localidades de
Rafael Uribe Uribe y Usme.
Oeste: Río Tunjuelo, con la
localidad de Ciudad Bolívar
13. Datos De Interés:
La Zona Sexta Cuenta Con 225.511 Habitantes
La localidad de Tunjuelito está dividida en dos UPZ. A su vez, estas
unidades están divididas en barrios, como vemos aquí (algunas UPZ
comparten barrios):1 2Venecia (42): El Carmen, El Claret, Fátima, Isla
del Sol, Laguneta, Nuevo Muzú, Ontario, Parque Real, Rincón de
Muzú, Rincón de Venecia, Samore, San Vicente, San Vicente de
Ferrer, Santa Lucía Sur, Tejar de Ontario, Casalinda del Tunal,
Venecia, Villa Ximena.Tunjuelito (62): Abraham Lincoln, San Benito,
San Carlos, Ciudad Tunal, Tunjuelito.Aunque no sea oficialmente
barrios, las Escuelas de Artillería y de Cadetes de Policía General
Santander por su amplia extensión, están consideradas como cada
uno de ellos.
La Comunidad Educativa Cuenta Con Aproximadamente 5000
Estudiantes Contando Las Dos Sedes y Las Tres Jornadas De Cada
Una De Ellas.
14. TITULO DEL PROYECTO
Más Seguridad Mayor Información
Planteamiento Del Problema:
Pregunta Problema: ¿Que Tanto Sabe La Comunidad Veneciana
Acerca De Los Riesgos De Su Información Al Navegar En Internet?
a) Cuál Es El Problema
La Falta De Conocimiento De La Comunidad Veneciana En La
Pérdida De Información Al Momento De Navegar En Internet.
b) Quiénes Están Afectados, y Dónde:
La Comunidad Veneciana En General Especialmente Los Estudiantes
De Primaria Pues Son Los Más Vulnerables En El tema
Tanto Afuera Como Adentro De La Institución Educativa.
c) Cuál Es La Situación De Ese Grupo, La Que Se Desea Cambiar:
La Falta De Conocimiento Acerca De La Pérdida De Información Al
Momento De Navegar En Internet.
Dando Una Serie De Charlas a Los Estudiantes De La Institución
Educativa Principalmente a Los Estudiantes De Primaria.
d) Qué Sucedería a Mediano Plazo Con Esa Situación, Si No Se
Realiza El Proyecto:
Pues Aumentarían Los Casos De Perdida De Información Mientras La
Navegación En Internet.
15. MARCO CONCEPTUAL:
Habeas Data: Es el derecho fundamental que tiene toda persona
para conocer, actualizar y rectificar toda aquella información que
se relacione con ella y que se recopile o almacene en bancos de
datos. (Artículo 15 de la Constitución Política de Colombia,
Desarrollado por la Ley 1266 de 2008.)
Interfaz De Usuario: Es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora, y
comprende todos los puntos de contacto entre el usuario y el
equipo. Normalmente suelen ser fáciles de entender y fáciles de
accionar.Las interfaces básicas de usuario son aquellas que
incluyen elementos como menús, ventanas, teclado, ratón,
los beeps y algunos otros sonidos que la computadora hace, y
en general, todos aquellos canales por los cuales se permite la
comunicación entre el ser humano y la computadora. La mejor
interacción humano-máquina a través de una adecuada interfaz
(Interfaz de Usuario), que le brinde tanto comodidad, como
eficiencia
TIPOS DE INTERFACES DE USUARIO :Dentro de las Interfaces
de Usuario se puede distinguir básicamente tres tipos:
A) Una interfaz de hardware, a nivel de los dispositivos utilizados
para ingresar, procesar y entregar los datos: teclado, ratón y
pantalla visualizadora.
B) Una interfaz de software, destinada a entregar información
acerca de los procesos y herramientas de control, a través de lo
que el usuario observa habitualmente en la pantalla.
16. C) Una interfaz de Software-Hardware, que establece un puente
entre la máquina y las personas, permite a la máquina entender
la instrucción y al hombre entender el código binario traducido a
información legible.
SEGURIDAD INFORMATICA: Es el área de la informática que
se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El concepto de seguridad de información no debe ser confundido
con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o formas.
LA INFRAESTRUCTURA COMPUTACIONAL:
Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y prever en
caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
17. MARCO LEGAL: ((leyes))
Leyes Del Desarrollo Del Software
Gene Amdahl
La velocidad que se puede ganar ejecutando un programa en
unordenador paralelo está limitada por la fracción de programaque no
se puede paralelizar.
Segunda ley desociociencia deAugustine
Norman Augustine
Para cada acción científica (o ingenieril) existe una acción social igual
y opuesta.
Ley de Brooks
Fred Brooks Añadir más gente a un proyecto que tiene retraso provoca
que tenga aún más retraso.
Primera ley de Clarke
Arthur C. Clarke Cuando un distinguido científico de una cierta edad
afirma que algo es posible, casi seguro que está en lo cierto. Cuando
afirma que algo es imposible, muy probablemente se equivoca.
Segunda ley de Clarke
Arthur C. Clarke La única forma de descubrir los límites de lo posible
esa venturarse un poco más allá, hasta llegar a lo imposible.
Tercera ley de Clarke
Arthur C. Clarke Cualquier tecnología suficientemente avanzada es
indistinguible de la magia.
Ley de Conway
18. Melvin Conway Cualquier fragmento de software refleja la estructura
organizacional que lo produjo.
Regla de Cope
Edward Drinker Cope En la evolución hay una tendencia general hacia
el aumento de tamaño.
Scott Adams
Los trabajadores más ineficientes son desplazados sistemáticamente
hacia el lugar donde menos daño pueden hacer: la gerencia.
Ley de Ellison decriptografía y usabilidad
Carl Ellison La base de usuarios para la criptografía fuerte desciende a
la mitad con cada pulsación de tecla o clic de ratón adicional que es
necesario para hacerla funcionar.
Ley de los datos de Ellison
Larry Ellison Una vez que los datos de una empresa se han
centralizado e integrado, el valor de la base de datos es mayor que la
suma de las partes existentes anteriormente.
La ley de las falsas alertas
George Spafford
A medida que la cantidad de alertas erróneas aumenta, disminuye la
confianza del operador en los avisos subsiguientes.
19. ESTADO DE ARTE:
No se estaba realizando ninguna investigación ni proyecto sobre el
problema de la seguridad informática en la institución ya que afectaba
a muchos docentes y a los mismos estudiantes.
SEGURIDAD INFORMATICA
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de información no debe ser confundido con
el de seguridad informática, ya que este último sólo se encarga de la
seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.
MARCO LEGAL EN COLOMBIA
Siempre que se desea implementar un Sistema de Gestión, toda
organización debe obligatoriamente cumplir con todas las leyes,
normas, decretos, etc que sean aplicables en el desarrollo de sus
actividades. De manera general puedo mencionar el tema de
seguridad social, cumplir con la Cámara de Comercio, permisos,
licencias de construcción, etc., pero en lo que se refiere
20. específicamente a Seguridad de la Información, estas son las Leyes
vigentes al día de hoy:
Derechos de Autor:
Decisión 351 de la C.A.N.
Ley 23 de 1982
Decreto 1360 de 1989
Ley 44 de 1993
Decreto 460 de 1995
Decreto 162 de 1996
Ley 545 de 1999
Ley 565 de 2000
Ley 603 de 2000
Ley 719 de 2001