SlideShare una empresa de Scribd logo
1 de 21
Más Seguridad Mayor Información

KAREN JOHANNA QUEVEDO ROZO

COLEGIO VENECIA I.E.D.
PROYECTO EMF
PROYECTOS, 1101 J.T.
BOGOTÁ D.C.
2013
Más Seguridad Mayor Información

KAREN JOHANNA QUEVEDO ROZO

Trabajo final

Profesor
Sergio Quintero
Administrador de empresas

COLEGIO VENECIA I.E.D.
PROYECTO EMF
PROYECTOS, 1101 J.T.
BOGOTÁ D.C.
2013
NOTA DE ACEPTACIÓN

______________________________________
______________________________________
______________________________________
______________________________________
______________________________________

__________________________________
Presidente del Jurado

__________________________________
Jurado

__________________________________
Jurado
CONTENIDO

INTRODUCCION………………………………………………………5
JUSTIFICACION………………………………………………………6
1. PREGUNTA PROBLEMA………………………………………….7
2. OBJETIVOS………………………………………………………….
2.1. General……………………………………………………………..8
2.2. Específicos…………………………………………………………9
3. PROPOSITO DEL PROYECTO…………………………………..10
4. METODOLOGIA INVESTIGATIVA…………………..…………….11
5, MARCO TEORICO……………………..……………………………12
INTRODUCCIÓN

Este proyecto surgió a partir de una problemática que se ha venido
presentando actualmente con la mayoría de los estudiantes del
Colegio Venecia I.E.D. J.T En donde por falta de conocimiento a la
hora de navegar en internet se suministran datos personales de los
usuarios los cuales pueden llegar a ser manipulados y utilizados por
manos inescrupulosas trayendo consigo múltiples extorsiones.
Justificación

El análisis y desarrollo de la Seguridad Informática, tiene como
principal propósito un mayor nivel de protección de datos e
información confidencial, a la hora de navegar en internet además de
un buen funcionamiento del sistema. El manejo de los datos será más
seguro para los estudiantes primordialmente primaria
PREGUNTA PROBLEMA

¿Qué Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos
De Su Información Al Navegar En Internet?
OBJETIVO GENERAL

Crear Una Verdadera Concientización Acerca Del Buen Manejo De La
Información a La Hora De Navegar Por Internet.
OBJETIVOS ESPECIFICOS

* Evaluar la situación y las consecuencias al momento de perder la
información navegando por internet
* Identificar las Causas que conllevan a hacer un mal manejo del
internet
PROPOSITOS DEL PROYECTO

El propósito principal es por medio de la publicidad y de charlas dar a
conocer y entender que el navegar mal por internet puede hacer que
se pierda determinado tipo de información personal valiosa para los
usuarios.
METODOLOGIA INVESTIGATIVA

Para La Realización De Este proyecto Se Realizo Una investigación
Exhaustiva En Donde Se Realizaron Una Serie De Encuestas y
Entrevistas Las Cuales Fueron De Mucha Ayuda Ya Que Nos
Arrojaron Unas Estadísticas Más Precisas Acerca De La Problemática
Que Se Está Viviendo Actualmente En Las Instalaciones Del Plantel
Educativo Referente a La Mala Navegación En Internet. Anexó a Este
Trabajo Se Encuentran Dichas Investigaciones (BLOGGER).
http://multimediaudiovisualveneciajt.blogspot.com/
MARCO TEORICO
*CONTEXTUALIZACION:

Norte: Autopista Sur, con
las localidades de Bosa,
Kennedy y Puente Aranda
Sur: Calle 47 Sur, con la
localidad de Usme.
Este: con las localidades de
Rafael Uribe Uribe y Usme.
Oeste: Río Tunjuelo, con la
localidad de Ciudad Bolívar
Datos De Interés:
La Zona Sexta Cuenta Con 225.511 Habitantes
La localidad de Tunjuelito está dividida en dos UPZ. A su vez, estas
unidades están divididas en barrios, como vemos aquí (algunas UPZ
comparten barrios):1 2Venecia (42): El Carmen, El Claret, Fátima, Isla
del Sol, Laguneta, Nuevo Muzú, Ontario, Parque Real, Rincón de
Muzú, Rincón de Venecia, Samore, San Vicente, San Vicente de
Ferrer, Santa Lucía Sur, Tejar de Ontario, Casalinda del Tunal,
Venecia, Villa Ximena.Tunjuelito (62): Abraham Lincoln, San Benito,
San Carlos, Ciudad Tunal, Tunjuelito.Aunque no sea oficialmente
barrios, las Escuelas de Artillería y de Cadetes de Policía General
Santander por su amplia extensión, están consideradas como cada
uno de ellos.
La Comunidad Educativa Cuenta Con Aproximadamente 5000
Estudiantes Contando Las Dos Sedes y Las Tres Jornadas De Cada
Una De Ellas.
TITULO DEL PROYECTO

Más Seguridad Mayor Información

Planteamiento Del Problema:
Pregunta Problema: ¿Que Tanto Sabe La Comunidad Veneciana
Acerca De Los Riesgos De Su Información Al Navegar En Internet?
a) Cuál Es El Problema
La Falta De Conocimiento De La Comunidad Veneciana En La
Pérdida De Información Al Momento De Navegar En Internet.
b) Quiénes Están Afectados, y Dónde:
La Comunidad Veneciana En General Especialmente Los Estudiantes
De Primaria Pues Son Los Más Vulnerables En El tema
Tanto Afuera Como Adentro De La Institución Educativa.
c) Cuál Es La Situación De Ese Grupo, La Que Se Desea Cambiar:
La Falta De Conocimiento Acerca De La Pérdida De Información Al
Momento De Navegar En Internet.
Dando Una Serie De Charlas a Los Estudiantes De La Institución
Educativa Principalmente a Los Estudiantes De Primaria.
d) Qué Sucedería a Mediano Plazo Con Esa Situación, Si No Se
Realiza El Proyecto:
Pues Aumentarían Los Casos De Perdida De Información Mientras La
Navegación En Internet.
MARCO CONCEPTUAL:

Habeas Data: Es el derecho fundamental que tiene toda persona
para conocer, actualizar y rectificar toda aquella información que
se relacione con ella y que se recopile o almacene en bancos de
datos. (Artículo 15 de la Constitución Política de Colombia,
Desarrollado por la Ley 1266 de 2008.)
Interfaz De Usuario: Es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora, y
comprende todos los puntos de contacto entre el usuario y el
equipo. Normalmente suelen ser fáciles de entender y fáciles de
accionar.Las interfaces básicas de usuario son aquellas que
incluyen elementos como menús, ventanas, teclado, ratón,
los beeps y algunos otros sonidos que la computadora hace, y
en general, todos aquellos canales por los cuales se permite la
comunicación entre el ser humano y la computadora. La mejor
interacción humano-máquina a través de una adecuada interfaz
(Interfaz de Usuario), que le brinde tanto comodidad, como
eficiencia
TIPOS DE INTERFACES DE USUARIO :Dentro de las Interfaces
de Usuario se puede distinguir básicamente tres tipos:
A) Una interfaz de hardware, a nivel de los dispositivos utilizados
para ingresar, procesar y entregar los datos: teclado, ratón y
pantalla visualizadora.
B) Una interfaz de software, destinada a entregar información
acerca de los procesos y herramientas de control, a través de lo
que el usuario observa habitualmente en la pantalla.
C) Una interfaz de Software-Hardware, que establece un puente
entre la máquina y las personas, permite a la máquina entender
la instrucción y al hombre entender el código binario traducido a
información legible.
SEGURIDAD INFORMATICA: Es el área de la informática que
se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El concepto de seguridad de información no debe ser confundido
con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o formas.
LA INFRAESTRUCTURA COMPUTACIONAL:
Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y prever en
caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
MARCO LEGAL: ((leyes))
Leyes Del Desarrollo Del Software
Gene Amdahl
La velocidad que se puede ganar ejecutando un programa en
unordenador paralelo está limitada por la fracción de programaque no
se puede paralelizar.
Segunda ley desociociencia deAugustine
Norman Augustine
Para cada acción científica (o ingenieril) existe una acción social igual
y opuesta.
Ley de Brooks
Fred Brooks Añadir más gente a un proyecto que tiene retraso provoca
que tenga aún más retraso.
Primera ley de Clarke
Arthur C. Clarke Cuando un distinguido científico de una cierta edad
afirma que algo es posible, casi seguro que está en lo cierto. Cuando
afirma que algo es imposible, muy probablemente se equivoca.
Segunda ley de Clarke
Arthur C. Clarke La única forma de descubrir los límites de lo posible
esa venturarse un poco más allá, hasta llegar a lo imposible.
Tercera ley de Clarke
Arthur C. Clarke Cualquier tecnología suficientemente avanzada es
indistinguible de la magia.
Ley de Conway
Melvin Conway Cualquier fragmento de software refleja la estructura
organizacional que lo produjo.
Regla de Cope
Edward Drinker Cope En la evolución hay una tendencia general hacia
el aumento de tamaño.
Scott Adams
Los trabajadores más ineficientes son desplazados sistemáticamente
hacia el lugar donde menos daño pueden hacer: la gerencia.
Ley de Ellison decriptografía y usabilidad
Carl Ellison La base de usuarios para la criptografía fuerte desciende a
la mitad con cada pulsación de tecla o clic de ratón adicional que es
necesario para hacerla funcionar.
Ley de los datos de Ellison
Larry Ellison Una vez que los datos de una empresa se han
centralizado e integrado, el valor de la base de datos es mayor que la
suma de las partes existentes anteriormente.
La ley de las falsas alertas
George Spafford
A medida que la cantidad de alertas erróneas aumenta, disminuye la
confianza del operador en los avisos subsiguientes.
ESTADO DE ARTE:

No se estaba realizando ninguna investigación ni proyecto sobre el
problema de la seguridad informática en la institución ya que afectaba
a muchos docentes y a los mismos estudiantes.

SEGURIDAD INFORMATICA
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de información no debe ser confundido con
el de seguridad informática, ya que este último sólo se encarga de la
seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.

MARCO LEGAL EN COLOMBIA
Siempre que se desea implementar un Sistema de Gestión, toda
organización debe obligatoriamente cumplir con todas las leyes,
normas, decretos, etc que sean aplicables en el desarrollo de sus
actividades. De manera general puedo mencionar el tema de
seguridad social, cumplir con la Cámara de Comercio, permisos,
licencias de construcción, etc., pero en lo que se refiere
específicamente a Seguridad de la Información, estas son las Leyes
vigentes al día de hoy:

Derechos de Autor:
Decisión 351 de la C.A.N.

Ley 23 de 1982

Decreto 1360 de 1989

Ley 44 de 1993

Decreto 460 de 1995

Decreto 162 de 1996

Ley 545 de 1999

Ley 565 de 2000

Ley 603 de 2000

Ley 719 de 2001
Karen proyecto final

Más contenido relacionado

Destacado

Campus party
Campus partyCampus party
Campus partyCaro Mazo
 
NTTF Review and Promotion 2013
NTTF Review and Promotion 2013NTTF Review and Promotion 2013
NTTF Review and Promotion 2013UO-AcademicAffairs
 
Nota de aceptación
Nota de aceptaciónNota de aceptación
Nota de aceptaciónsharrollth
 
Kisah benar tragedi memali
Kisah benar tragedi memaliKisah benar tragedi memali
Kisah benar tragedi memalihasan0812
 

Destacado (7)

trabajo final
trabajo final trabajo final
trabajo final
 
Tipitaka
TipitakaTipitaka
Tipitaka
 
Campus party
Campus partyCampus party
Campus party
 
NTTF Review and Promotion 2013
NTTF Review and Promotion 2013NTTF Review and Promotion 2013
NTTF Review and Promotion 2013
 
Gemius webit istanbul_06_11
Gemius webit istanbul_06_11Gemius webit istanbul_06_11
Gemius webit istanbul_06_11
 
Nota de aceptación
Nota de aceptaciónNota de aceptación
Nota de aceptación
 
Kisah benar tragedi memali
Kisah benar tragedi memaliKisah benar tragedi memali
Kisah benar tragedi memali
 

Similar a Karen proyecto final

Tisg
TisgTisg
Tisg-
 
Derecho
DerechoDerecho
Derechoeavy
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Edmundo Diego Bonini ஃ
 
Avance semestre 1
Avance  semestre 1Avance  semestre 1
Avance semestre 1W1MFH3R
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final ticsngarcia1986
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final ticsagosrivarola
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasSara Buitrago
 
Ensayo i internet de las cosas
Ensayo i   internet de las cosasEnsayo i   internet de las cosas
Ensayo i internet de las cosasAll100
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientomariojuanelo
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientomariojuanelo
 

Similar a Karen proyecto final (20)

Tisg
TisgTisg
Tisg
 
La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1
 
Derecho
DerechoDerecho
Derecho
 
Informe: Avance Semestre I
Informe: Avance Semestre IInforme: Avance Semestre I
Informe: Avance Semestre I
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
 
Avance semestre 1
Avance  semestre 1Avance  semestre 1
Avance semestre 1
 
Las nuevas fronteras
Las nuevas fronterasLas nuevas fronteras
Las nuevas fronteras
 
Tic
TicTic
Tic
 
Investigación internet of things 9710305 erick marroquin
Investigación internet of things   9710305 erick marroquinInvestigación internet of things   9710305 erick marroquin
Investigación internet of things 9710305 erick marroquin
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final tics
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final tics
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Ensayo i internet de las cosas
Ensayo i   internet de las cosasEnsayo i   internet de las cosas
Ensayo i internet de las cosas
 
Las tisg
Las tisgLas tisg
Las tisg
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 

Más de Cindycitha Cdlm

Más de Cindycitha Cdlm (6)

Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
Proyecto Proyecto
Proyecto
 
Pediatria presentacion
Pediatria presentacionPediatria presentacion
Pediatria presentacion
 
Adobe
Adobe Adobe
Adobe
 
Slideshare
SlideshareSlideshare
Slideshare
 

Karen proyecto final

  • 1. Más Seguridad Mayor Información KAREN JOHANNA QUEVEDO ROZO COLEGIO VENECIA I.E.D. PROYECTO EMF PROYECTOS, 1101 J.T. BOGOTÁ D.C. 2013
  • 2. Más Seguridad Mayor Información KAREN JOHANNA QUEVEDO ROZO Trabajo final Profesor Sergio Quintero Administrador de empresas COLEGIO VENECIA I.E.D. PROYECTO EMF PROYECTOS, 1101 J.T. BOGOTÁ D.C. 2013
  • 4. CONTENIDO INTRODUCCION………………………………………………………5 JUSTIFICACION………………………………………………………6 1. PREGUNTA PROBLEMA………………………………………….7 2. OBJETIVOS…………………………………………………………. 2.1. General……………………………………………………………..8 2.2. Específicos…………………………………………………………9 3. PROPOSITO DEL PROYECTO…………………………………..10 4. METODOLOGIA INVESTIGATIVA…………………..…………….11 5, MARCO TEORICO……………………..……………………………12
  • 5. INTRODUCCIÓN Este proyecto surgió a partir de una problemática que se ha venido presentando actualmente con la mayoría de los estudiantes del Colegio Venecia I.E.D. J.T En donde por falta de conocimiento a la hora de navegar en internet se suministran datos personales de los usuarios los cuales pueden llegar a ser manipulados y utilizados por manos inescrupulosas trayendo consigo múltiples extorsiones.
  • 6. Justificación El análisis y desarrollo de la Seguridad Informática, tiene como principal propósito un mayor nivel de protección de datos e información confidencial, a la hora de navegar en internet además de un buen funcionamiento del sistema. El manejo de los datos será más seguro para los estudiantes primordialmente primaria
  • 7. PREGUNTA PROBLEMA ¿Qué Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet?
  • 8. OBJETIVO GENERAL Crear Una Verdadera Concientización Acerca Del Buen Manejo De La Información a La Hora De Navegar Por Internet.
  • 9. OBJETIVOS ESPECIFICOS * Evaluar la situación y las consecuencias al momento de perder la información navegando por internet * Identificar las Causas que conllevan a hacer un mal manejo del internet
  • 10. PROPOSITOS DEL PROYECTO El propósito principal es por medio de la publicidad y de charlas dar a conocer y entender que el navegar mal por internet puede hacer que se pierda determinado tipo de información personal valiosa para los usuarios.
  • 11. METODOLOGIA INVESTIGATIVA Para La Realización De Este proyecto Se Realizo Una investigación Exhaustiva En Donde Se Realizaron Una Serie De Encuestas y Entrevistas Las Cuales Fueron De Mucha Ayuda Ya Que Nos Arrojaron Unas Estadísticas Más Precisas Acerca De La Problemática Que Se Está Viviendo Actualmente En Las Instalaciones Del Plantel Educativo Referente a La Mala Navegación En Internet. Anexó a Este Trabajo Se Encuentran Dichas Investigaciones (BLOGGER). http://multimediaudiovisualveneciajt.blogspot.com/
  • 12. MARCO TEORICO *CONTEXTUALIZACION: Norte: Autopista Sur, con las localidades de Bosa, Kennedy y Puente Aranda Sur: Calle 47 Sur, con la localidad de Usme. Este: con las localidades de Rafael Uribe Uribe y Usme. Oeste: Río Tunjuelo, con la localidad de Ciudad Bolívar
  • 13. Datos De Interés: La Zona Sexta Cuenta Con 225.511 Habitantes La localidad de Tunjuelito está dividida en dos UPZ. A su vez, estas unidades están divididas en barrios, como vemos aquí (algunas UPZ comparten barrios):1 2Venecia (42): El Carmen, El Claret, Fátima, Isla del Sol, Laguneta, Nuevo Muzú, Ontario, Parque Real, Rincón de Muzú, Rincón de Venecia, Samore, San Vicente, San Vicente de Ferrer, Santa Lucía Sur, Tejar de Ontario, Casalinda del Tunal, Venecia, Villa Ximena.Tunjuelito (62): Abraham Lincoln, San Benito, San Carlos, Ciudad Tunal, Tunjuelito.Aunque no sea oficialmente barrios, las Escuelas de Artillería y de Cadetes de Policía General Santander por su amplia extensión, están consideradas como cada uno de ellos. La Comunidad Educativa Cuenta Con Aproximadamente 5000 Estudiantes Contando Las Dos Sedes y Las Tres Jornadas De Cada Una De Ellas.
  • 14. TITULO DEL PROYECTO Más Seguridad Mayor Información Planteamiento Del Problema: Pregunta Problema: ¿Que Tanto Sabe La Comunidad Veneciana Acerca De Los Riesgos De Su Información Al Navegar En Internet? a) Cuál Es El Problema La Falta De Conocimiento De La Comunidad Veneciana En La Pérdida De Información Al Momento De Navegar En Internet. b) Quiénes Están Afectados, y Dónde: La Comunidad Veneciana En General Especialmente Los Estudiantes De Primaria Pues Son Los Más Vulnerables En El tema Tanto Afuera Como Adentro De La Institución Educativa. c) Cuál Es La Situación De Ese Grupo, La Que Se Desea Cambiar: La Falta De Conocimiento Acerca De La Pérdida De Información Al Momento De Navegar En Internet. Dando Una Serie De Charlas a Los Estudiantes De La Institución Educativa Principalmente a Los Estudiantes De Primaria. d) Qué Sucedería a Mediano Plazo Con Esa Situación, Si No Se Realiza El Proyecto: Pues Aumentarían Los Casos De Perdida De Información Mientras La Navegación En Internet.
  • 15. MARCO CONCEPTUAL: Habeas Data: Es el derecho fundamental que tiene toda persona para conocer, actualizar y rectificar toda aquella información que se relacione con ella y que se recopile o almacene en bancos de datos. (Artículo 15 de la Constitución Política de Colombia, Desarrollado por la Ley 1266 de 2008.) Interfaz De Usuario: Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar.Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia TIPOS DE INTERFACES DE USUARIO :Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.
  • 16. C) Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y al hombre entender el código binario traducido a información legible. SEGURIDAD INFORMATICA: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. LA INFRAESTRUCTURA COMPUTACIONAL: Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 17. MARCO LEGAL: ((leyes)) Leyes Del Desarrollo Del Software Gene Amdahl La velocidad que se puede ganar ejecutando un programa en unordenador paralelo está limitada por la fracción de programaque no se puede paralelizar. Segunda ley desociociencia deAugustine Norman Augustine Para cada acción científica (o ingenieril) existe una acción social igual y opuesta. Ley de Brooks Fred Brooks Añadir más gente a un proyecto que tiene retraso provoca que tenga aún más retraso. Primera ley de Clarke Arthur C. Clarke Cuando un distinguido científico de una cierta edad afirma que algo es posible, casi seguro que está en lo cierto. Cuando afirma que algo es imposible, muy probablemente se equivoca. Segunda ley de Clarke Arthur C. Clarke La única forma de descubrir los límites de lo posible esa venturarse un poco más allá, hasta llegar a lo imposible. Tercera ley de Clarke Arthur C. Clarke Cualquier tecnología suficientemente avanzada es indistinguible de la magia. Ley de Conway
  • 18. Melvin Conway Cualquier fragmento de software refleja la estructura organizacional que lo produjo. Regla de Cope Edward Drinker Cope En la evolución hay una tendencia general hacia el aumento de tamaño. Scott Adams Los trabajadores más ineficientes son desplazados sistemáticamente hacia el lugar donde menos daño pueden hacer: la gerencia. Ley de Ellison decriptografía y usabilidad Carl Ellison La base de usuarios para la criptografía fuerte desciende a la mitad con cada pulsación de tecla o clic de ratón adicional que es necesario para hacerla funcionar. Ley de los datos de Ellison Larry Ellison Una vez que los datos de una empresa se han centralizado e integrado, el valor de la base de datos es mayor que la suma de las partes existentes anteriormente. La ley de las falsas alertas George Spafford A medida que la cantidad de alertas erróneas aumenta, disminuye la confianza del operador en los avisos subsiguientes.
  • 19. ESTADO DE ARTE: No se estaba realizando ninguna investigación ni proyecto sobre el problema de la seguridad informática en la institución ya que afectaba a muchos docentes y a los mismos estudiantes. SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. MARCO LEGAL EN COLOMBIA Siempre que se desea implementar un Sistema de Gestión, toda organización debe obligatoriamente cumplir con todas las leyes, normas, decretos, etc que sean aplicables en el desarrollo de sus actividades. De manera general puedo mencionar el tema de seguridad social, cumplir con la Cámara de Comercio, permisos, licencias de construcción, etc., pero en lo que se refiere
  • 20. específicamente a Seguridad de la Información, estas son las Leyes vigentes al día de hoy: Derechos de Autor: Decisión 351 de la C.A.N. Ley 23 de 1982 Decreto 1360 de 1989 Ley 44 de 1993 Decreto 460 de 1995 Decreto 162 de 1996 Ley 545 de 1999 Ley 565 de 2000 Ley 603 de 2000 Ley 719 de 2001