SlideShare una empresa de Scribd logo
1 de 1
¡Cuidatuinformacióncomocuidasdeti!
Objetivo
El objetivo general de este
artículo, analizar cuáles
son las posibles causas
por las cuáles no existen
los suficientes
profesionistas
especializados en el área
de seguridad informática
en el estado de San Luis
Potosí, y este se podrá
llevar a siguiendo los
objetivos específicos que
son identificar que
instituciones educativas
imparten la
especialización de
seguridad informática y
por último reconocer que
empresas se dedican a
brindar seguridad
informática a otras
empresas en el municipio
de San Luis Potosí
En la actualidad la población
del municipio de San Luis
Potosí presenta una
problemática sobre la
inseguridad informática que
se ve reflejada en el robo de
identidad y la pérdida de
información, debido a esto se
necesita crear una cultura de
prevención y de cuidado a la
gente de la población.
Introducción
Los especialistas nos
dicen que hacen mucha
falta especialistas en esta
área y que debido a que
no se tiene una buena
cultura del cuidado de la
información, no hay
personas interesadas en
pertenecer a ésta área,
por lo que se concluye
que la hipótesis planteada
es correcta, que no hay
trabajo para los
especialistas debido a la
poca cultura que hay en
el municipio, que no
existen muchas
instituciones en las que se
imparta esta
especialización, por lo que
no existe mucho interés
por parte de los
estudiantes en TICs de
realizar una
especialización en ésta
área.
Como resultado de la
investigación estadística
presentada, es posible
concluir que la gente cuenta
con una baja cultura de
protección a sus
dispositivos como a su
información, y que solo se
acude a especialistas en el
área de seguridad
informática cuando se
tienen problemas, que entre
mayor edad tengan las
personas más protección
brindan a los equipos, y que
si hubiera suficientes
especialistas sí se acudiría
a ellos para que ayuden a
ampliar los conocimientos
sobre el tema.
Activando
el
pensamien
to
generamos
conocimien
to
Resultados
ConclusiónLo pensaría
por el costo
y tiempo
3%
Para que
me
ayude, ases
ore, aconse
jey
obtener
mas
informació
n y
conocimien
tos
20%
Para
aumentar
la
seguridad y
protección
demis
datos
35%
Sin
contestar
32%
No, por
desconfianz
a
2%
No necesito
deellos
8%
¿PORQUÉ ACUDIRÍAS
CON ESPECIALISTAS?
Figura 1 y 2. Donde se
muestran los resultados de la
pregunta 10 en la que nos dicen
si se acudiría a los especialistas
en el tema y porque.
Arean Hernando, V. (2008). El
derecho informático y la gestión
de la seguridad de la informción.
Revista del derecho, 29.
Fish, E., & White, G. (2000).
Secure computers and
Networks. CRCPressLLC.
Cano, J. (2004,
Junio).Inseguridad informática:
Un concepto dual en seguridad
informática. Revista Pc
Magazine, (Vol.118), No.,
(p.p.23).
Referencias
Rosa Elena Palau Jiménez
Wendy Sherlyn Morquecho Silva
Israel Jasso Ortiz
ITI/ITEM 13/05/2014
La metodología utilizada es mixta,
con diseño cuantitativo y cualitativo,
de tipo no experimental,
transeccional causal, las técnicas
utilizadas fueron entrevistas y
encuestas.
Metodología

Más contenido relacionado

Similar a Cartel final

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
Creación de una estrategia digital para contribuir a la construcción de un am...
Creación de una estrategia digital para contribuir a la construcción de un am...Creación de una estrategia digital para contribuir a la construcción de un am...
Creación de una estrategia digital para contribuir a la construcción de un am...María Alicia Martínez Venero
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...Alfredo Vela Zancada
 
Charla menores e internet
Charla menores e internetCharla menores e internet
Charla menores e internetjucamposba
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Parcial2 castillo jose
Parcial2 castillo joseParcial2 castillo jose
Parcial2 castillo joseJoce10
 

Similar a Cartel final (20)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
Creación de una estrategia digital para contribuir a la construcción de un am...
Creación de una estrategia digital para contribuir a la construcción de un am...Creación de una estrategia digital para contribuir a la construcción de un am...
Creación de una estrategia digital para contribuir a la construcción de un am...
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 
Charla menores e internet
Charla menores e internetCharla menores e internet
Charla menores e internet
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Parcial2 castillo jose
Parcial2 castillo joseParcial2 castillo jose
Parcial2 castillo jose
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Cartel final

  • 1. ¡Cuidatuinformacióncomocuidasdeti! Objetivo El objetivo general de este artículo, analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí, y este se podrá llevar a siguiendo los objetivos específicos que son identificar que instituciones educativas imparten la especialización de seguridad informática y por último reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí En la actualidad la población del municipio de San Luis Potosí presenta una problemática sobre la inseguridad informática que se ve reflejada en el robo de identidad y la pérdida de información, debido a esto se necesita crear una cultura de prevención y de cuidado a la gente de la población. Introducción Los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta, que no hay trabajo para los especialistas debido a la poca cultura que hay en el municipio, que no existen muchas instituciones en las que se imparta esta especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs de realizar una especialización en ésta área. Como resultado de la investigación estadística presentada, es posible concluir que la gente cuenta con una baja cultura de protección a sus dispositivos como a su información, y que solo se acude a especialistas en el área de seguridad informática cuando se tienen problemas, que entre mayor edad tengan las personas más protección brindan a los equipos, y que si hubiera suficientes especialistas sí se acudiría a ellos para que ayuden a ampliar los conocimientos sobre el tema. Activando el pensamien to generamos conocimien to Resultados ConclusiónLo pensaría por el costo y tiempo 3% Para que me ayude, ases ore, aconse jey obtener mas informació n y conocimien tos 20% Para aumentar la seguridad y protección demis datos 35% Sin contestar 32% No, por desconfianz a 2% No necesito deellos 8% ¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS? Figura 1 y 2. Donde se muestran los resultados de la pregunta 10 en la que nos dicen si se acudiría a los especialistas en el tema y porque. Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23). Referencias Rosa Elena Palau Jiménez Wendy Sherlyn Morquecho Silva Israel Jasso Ortiz ITI/ITEM 13/05/2014 La metodología utilizada es mixta, con diseño cuantitativo y cualitativo, de tipo no experimental, transeccional causal, las técnicas utilizadas fueron entrevistas y encuestas. Metodología