SlideShare una empresa de Scribd logo
“Si piensa que la tecnología puede resolver sus problemas de seguridad,
entonces no entiende los problemas de seguridad ni entiende la tecnología”

                              Bruce Schneier



                                                                             S
“Diagnóstico de la inserción de
Programas de formación académica en
Seguridad Informática en el Ecuador”



           Ing. Danilo Pástor R. Ms.
            E-mail: dpastor@espoch.edu.ec
Agenda
 Introducción
 Ambientación
 Delitos Informáticos
 Seg. Informática Academia
 Postgrados
 Redes de Investigación
 Conclusiones
Introducción

S El ámbito de Seguridad Informática está creciendo
  vertiginosamente en la última década, y no
  necesariamente en la formación académica universitaria
  o investigativa.
S Actualmente es parte de nuestra vida diaria (Ej. Web
  segura, certificado digital, delito informático, etc.)
S Las consecuencias por desconocimiento comúnmente
  escuchadas: se me borró la información, me robaron la
  contraseña, me hachearon mi facebook, etc.
Ambientación

S DEFINICION:

  S Seguridad Informática es el proceso
    mediante el cual se protegen los
    recursos de información digital.
S OBJETIVOS:

  S Proteger la confidencialidad

  S Mantener la Integridad

  S Asegurar la disponibilidad
Delitos
Informáticos
Rafael Fernández Calvo
define al “Delito
Informático" como la
realización de una acción
que, reuniendo las
características que delimitan
el concepto de delito, se ha
llevado a cabo utilizando en
elemento informático o
telemático contra los
derechos y libertades de los
ciudadanos
Actualidad Delitos Informáticos
Cifras – Delitos Informáticos

S Ecuador está en el 4º puesto en Latinoamérica en
  proporción de troyanos bancarios.
S El nivel de piratería de software en Ecuador es del 60%

S Un promedio de 7 delitos informáticos diarios se
  recibió Fiscalía en el Ecuador en 1er. semestre del 2012
S 45% de las amenazas llega por ingeniería social

S 41% de las amenazas cuenta con propagación por
  dispositivos USB.                   Fuente: Revista Vanguardia y Fiscalia
Estadísticas – D. Informáticos
Estadísticas – D. Informáticos
Estadísticas – D. Informáticos
Seguridad
Informática en
la Academia
 Para asegurar la
  información se requiere
  implementar una cultura
  de Seguridad u apoyo
  integral de la Academia.
 Uno de los mayores
  desafíos que enfrentan las
  sociedades es garantizar
  la seguridad de los
  recursos informáticos y se
  debe apoyar de la
  Academia.
Asignaturas relacionadas a S.I.
Materias de Matemáticas

Materias de Informática

Materias de Telecomunicaciones
                                               Criptografía

Materias de Derecho y Leyes

Materias de Gestión de Empresas
                                               Seguridad en Redes
Materias de Análisis y evaluación de riesgos

Materias de Sociología, Psicología
                                                       Virus Informáticos
Fuentes de Información
                                         ESPE(2)            U.T BABAHOYO(1)
                                         JAVERIANA(2)       U.T. NORTE(2)
                                         EPN(3)             U. QUEVEDO(2)
                                         ESPOCH(2)          U. V. TORRES(1)
                                         ESPOL(2)           UTPL(3)
                                         PUCE(2)            UTE(2)
                                         UN(1)              U. AGRARIA(1)
                                         UCSG(2)            ---------------------
                                         U. GUAYAQUIL(2)
S Se consultó en el Sistema de           UDLA(1)             Total de
 Consultas de Educación Superior del     U. AZUAY(1)         Universidades
                                         UEB(2)              encuestadas: 24
 SENESCYT.
                                         U. MILAGRO(1)
S Se analizó las mallas de la mayoría    U. SUR MANABI(1)    de un total de: 71
 de la carreras afines a Sistemas.       U. SALESIANA(1)
S Se realizó una indagación con          USFQ(1)
                                         UTA(3)
 representantes de carreras de cada U.
Diagnóstico Asignaturas S.I.
                                 S En el 2004 apenas existían menos de
                                   5 asignaturas de Seguridad
                                   Informática.

                                 S Actualmente existen 40 materias en
                                   carreras de Ingeniería en Sistemas,
                                   Telemática. Ciencias de la
      Fuente: CriptoRed - 2004
                                   Computación, Informática o afines.

Existe una escasa oferta de      S Son ofrecidas por 24 Universidades
asignaturas de seguridad de
                                 S Auditoría de Sistemas y Seguridad
la Informática. Al parecer
                                   Informática son las mas repetidas.
seguimos con misma
tendencia.                       S Algunas tienen carácter optativa
Postgrados Seg. Informática
Portales y
Redes de
Investigación
 Las redes de investigación
  o agrupaciones de
  investigadores
  organizados en el área de
  Seguridad de la
  Información en
  colaboración con otras
  entidades
Portales de S.I.
Portal CriptoRed - Docentes
Congresos y Seminarios de S.I.
Criptología y Seguridad de la Información RECSI 2012

5th International Conference on Computational Intelligence in Security

Séptima Edición del Workshop internacional Data Privacy Management DPM 2012

7th International Workshop on Critical Information Infrastructures Security CRITI

Privacy in Statistical Databases PSD 2012

Latincrypt 2012

Novena Edición del Congreso No cON Name 2012

VII Congreso Internacional de Telemática y Telecomunicaciones CITTEL 2012

IADIS International Conference on Internet Technologies & Society 2012

4th International Symposium on Cyberspace Safety and Security CSS 2012
Congresos y Seminarios de S.I.
Congresos y Seminarios de S.I.
Grupos de Seg. Informática
Cursos de S.I. - otros
Conclusiones (1)

S Se manifiesta una necesidad de crear nuevas carreras de Ingeniería y
  Postgrados en Seguridad de Información.
S Puede ser el momento oportuno para crear carreras, Postgrados o
  grupos de investigación conjuntos en Seguridad de Información a
  través de REDU.
S Al no contar con formación académica especializada en ciertas áreas
  de Seguridad Informática aparecen cursos no Universitarios.
S La formación de Postgrado en el área de Seguridad Informática es
  sumamente escasa y existe mucha demanda.
Conclusiones (2)

S Debe tomarse muy en cuenta, en incluir asignaturas de
  Seguridad Informática en los programas de Ingeniería como
  obligatorias.
S El SENESCYT debe conservar esta línea de investigación.

S Comenzar a organizar Congresos Nacionales e Internacionales
  en temas afines a Seguridad Informática.
S Crear una sola revista ecuatoriana REDU, de tal forma de
  proyectarle en un futuro a revista de alto impacto.
Danilo pastor diagnosticco_academico_seguridad_informatica

Más contenido relacionado

Similar a Danilo pastor diagnosticco_academico_seguridad_informatica

Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
ISRAEL1020
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Ramón Sanchez
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
Universidad Central del Ecuador
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
AlfonsoHuerta8
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
Yeismir Rios
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Eduardo Chavarro
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
José Coto Navarro
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
San Luis Obispo Chamber of Commerce
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
Denys A. Flores, PhD
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
alonso86
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
Ministerio TIC Colombia
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
Indra Company
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ssuserb44661
 

Similar a Danilo pastor diagnosticco_academico_seguridad_informatica (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de REDU

Catálogo electrónico
Catálogo electrónicoCatálogo electrónico
Catálogo electrónico
REDU
 
Agua 2013 seminario manejo del riesgo en el ciclo del agua
Agua 2013   seminario manejo del riesgo en el ciclo del aguaAgua 2013   seminario manejo del riesgo en el ciclo del agua
Agua 2013 seminario manejo del riesgo en el ciclo del agua
REDU
 
Formato cv-vf
Formato cv-vfFormato cv-vf
Formato cv-vf
REDU
 
Pronunciamiento redu transgénicos
Pronunciamiento redu transgénicosPronunciamiento redu transgénicos
Pronunciamiento redu transgénicos
REDU
 
Redes tematicas dec 2012
Redes tematicas dec 2012Redes tematicas dec 2012
Redes tematicas dec 2012
REDU
 
Formularios redes de investigacion vf
Formularios redes de investigacion vfFormularios redes de investigacion vf
Formularios redes de investigacion vf
REDU
 
Estación Cientifica Yasuní, Plan Estratégico
Estación Cientifica Yasuní, Plan EstratégicoEstación Cientifica Yasuní, Plan Estratégico
Estación Cientifica Yasuní, Plan Estratégico
REDU
 
Estación Cientifica Yasuní, Taller REDU
Estación Cientifica Yasuní, Taller REDUEstación Cientifica Yasuní, Taller REDU
Estación Cientifica Yasuní, Taller REDU
REDU
 
Estación Científica Amazónica Juri Juri Kawsay
Estación Científica Amazónica Juri Juri KawsayEstación Científica Amazónica Juri Juri Kawsay
Estación Científica Amazónica Juri Juri Kawsay
REDU
 
Estación Biológica Pino Mirador
Estación Biológica Pino MiradorEstación Biológica Pino Mirador
Estación Biológica Pino Mirador
REDU
 
Consideraciones para el Establecimiento de una Estación Cientifica
Consideraciones para el Establecimiento de una Estación CientificaConsideraciones para el Establecimiento de una Estación Cientifica
Consideraciones para el Establecimiento de una Estación Cientifica
REDU
 
Estaciones Científicas Experimentales
Estaciones Científicas ExperimentalesEstaciones Científicas Experimentales
Estaciones Científicas Experimentales
REDU
 
Análisis de Estación Científica
Análisis de Estación Científica Análisis de Estación Científica
Análisis de Estación Científica
REDU
 
Plataforma para el monitoreo e investigación de los ecosistemas y la biodive...
Plataforma para el monitoreo  e investigación de los ecosistemas y la biodive...Plataforma para el monitoreo  e investigación de los ecosistemas y la biodive...
Plataforma para el monitoreo e investigación de los ecosistemas y la biodive...
REDU
 
Taller para la creación de la Red de Estaciones Científicas
Taller para la creación de la Red de Estaciones CientíficasTaller para la creación de la Red de Estaciones Científicas
Taller para la creación de la Red de Estaciones Científicas
REDU
 
Instructivo Posgrados
Instructivo PosgradosInstructivo Posgrados
Instructivo Posgrados
REDU
 
Instructivo Redes Investigación Temáticas
Instructivo Redes Investigación TemáticasInstructivo Redes Investigación Temáticas
Instructivo Redes Investigación Temáticas
REDU
 
Ley organica de educación superior
Ley organica de educación superiorLey organica de educación superior
Ley organica de educación superior
REDU
 
Vigas con cartelas juan garcés
Vigas con cartelas juan garcésVigas con cartelas juan garcés
Vigas con cartelas juan garcés
REDU
 
Sistemas inteligentes de sensado diego benitez
Sistemas inteligentes de sensado   diego benitezSistemas inteligentes de sensado   diego benitez
Sistemas inteligentes de sensado diego benitez
REDU
 

Más de REDU (20)

Catálogo electrónico
Catálogo electrónicoCatálogo electrónico
Catálogo electrónico
 
Agua 2013 seminario manejo del riesgo en el ciclo del agua
Agua 2013   seminario manejo del riesgo en el ciclo del aguaAgua 2013   seminario manejo del riesgo en el ciclo del agua
Agua 2013 seminario manejo del riesgo en el ciclo del agua
 
Formato cv-vf
Formato cv-vfFormato cv-vf
Formato cv-vf
 
Pronunciamiento redu transgénicos
Pronunciamiento redu transgénicosPronunciamiento redu transgénicos
Pronunciamiento redu transgénicos
 
Redes tematicas dec 2012
Redes tematicas dec 2012Redes tematicas dec 2012
Redes tematicas dec 2012
 
Formularios redes de investigacion vf
Formularios redes de investigacion vfFormularios redes de investigacion vf
Formularios redes de investigacion vf
 
Estación Cientifica Yasuní, Plan Estratégico
Estación Cientifica Yasuní, Plan EstratégicoEstación Cientifica Yasuní, Plan Estratégico
Estación Cientifica Yasuní, Plan Estratégico
 
Estación Cientifica Yasuní, Taller REDU
Estación Cientifica Yasuní, Taller REDUEstación Cientifica Yasuní, Taller REDU
Estación Cientifica Yasuní, Taller REDU
 
Estación Científica Amazónica Juri Juri Kawsay
Estación Científica Amazónica Juri Juri KawsayEstación Científica Amazónica Juri Juri Kawsay
Estación Científica Amazónica Juri Juri Kawsay
 
Estación Biológica Pino Mirador
Estación Biológica Pino MiradorEstación Biológica Pino Mirador
Estación Biológica Pino Mirador
 
Consideraciones para el Establecimiento de una Estación Cientifica
Consideraciones para el Establecimiento de una Estación CientificaConsideraciones para el Establecimiento de una Estación Cientifica
Consideraciones para el Establecimiento de una Estación Cientifica
 
Estaciones Científicas Experimentales
Estaciones Científicas ExperimentalesEstaciones Científicas Experimentales
Estaciones Científicas Experimentales
 
Análisis de Estación Científica
Análisis de Estación Científica Análisis de Estación Científica
Análisis de Estación Científica
 
Plataforma para el monitoreo e investigación de los ecosistemas y la biodive...
Plataforma para el monitoreo  e investigación de los ecosistemas y la biodive...Plataforma para el monitoreo  e investigación de los ecosistemas y la biodive...
Plataforma para el monitoreo e investigación de los ecosistemas y la biodive...
 
Taller para la creación de la Red de Estaciones Científicas
Taller para la creación de la Red de Estaciones CientíficasTaller para la creación de la Red de Estaciones Científicas
Taller para la creación de la Red de Estaciones Científicas
 
Instructivo Posgrados
Instructivo PosgradosInstructivo Posgrados
Instructivo Posgrados
 
Instructivo Redes Investigación Temáticas
Instructivo Redes Investigación TemáticasInstructivo Redes Investigación Temáticas
Instructivo Redes Investigación Temáticas
 
Ley organica de educación superior
Ley organica de educación superiorLey organica de educación superior
Ley organica de educación superior
 
Vigas con cartelas juan garcés
Vigas con cartelas juan garcésVigas con cartelas juan garcés
Vigas con cartelas juan garcés
 
Sistemas inteligentes de sensado diego benitez
Sistemas inteligentes de sensado   diego benitezSistemas inteligentes de sensado   diego benitez
Sistemas inteligentes de sensado diego benitez
 

Danilo pastor diagnosticco_academico_seguridad_informatica

  • 1. “Si piensa que la tecnología puede resolver sus problemas de seguridad, entonces no entiende los problemas de seguridad ni entiende la tecnología” Bruce Schneier S
  • 2. “Diagnóstico de la inserción de Programas de formación académica en Seguridad Informática en el Ecuador” Ing. Danilo Pástor R. Ms. E-mail: dpastor@espoch.edu.ec
  • 3. Agenda  Introducción  Ambientación  Delitos Informáticos  Seg. Informática Academia  Postgrados  Redes de Investigación  Conclusiones
  • 4. Introducción S El ámbito de Seguridad Informática está creciendo vertiginosamente en la última década, y no necesariamente en la formación académica universitaria o investigativa. S Actualmente es parte de nuestra vida diaria (Ej. Web segura, certificado digital, delito informático, etc.) S Las consecuencias por desconocimiento comúnmente escuchadas: se me borró la información, me robaron la contraseña, me hachearon mi facebook, etc.
  • 5. Ambientación S DEFINICION: S Seguridad Informática es el proceso mediante el cual se protegen los recursos de información digital. S OBJETIVOS: S Proteger la confidencialidad S Mantener la Integridad S Asegurar la disponibilidad
  • 6. Delitos Informáticos Rafael Fernández Calvo define al “Delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos
  • 8. Cifras – Delitos Informáticos S Ecuador está en el 4º puesto en Latinoamérica en proporción de troyanos bancarios. S El nivel de piratería de software en Ecuador es del 60% S Un promedio de 7 delitos informáticos diarios se recibió Fiscalía en el Ecuador en 1er. semestre del 2012 S 45% de las amenazas llega por ingeniería social S 41% de las amenazas cuenta con propagación por dispositivos USB. Fuente: Revista Vanguardia y Fiscalia
  • 9. Estadísticas – D. Informáticos
  • 10. Estadísticas – D. Informáticos
  • 11. Estadísticas – D. Informáticos
  • 12. Seguridad Informática en la Academia  Para asegurar la información se requiere implementar una cultura de Seguridad u apoyo integral de la Academia.  Uno de los mayores desafíos que enfrentan las sociedades es garantizar la seguridad de los recursos informáticos y se debe apoyar de la Academia.
  • 13. Asignaturas relacionadas a S.I. Materias de Matemáticas Materias de Informática Materias de Telecomunicaciones Criptografía Materias de Derecho y Leyes Materias de Gestión de Empresas Seguridad en Redes Materias de Análisis y evaluación de riesgos Materias de Sociología, Psicología Virus Informáticos
  • 14. Fuentes de Información ESPE(2) U.T BABAHOYO(1) JAVERIANA(2) U.T. NORTE(2) EPN(3) U. QUEVEDO(2) ESPOCH(2) U. V. TORRES(1) ESPOL(2) UTPL(3) PUCE(2) UTE(2) UN(1) U. AGRARIA(1) UCSG(2) --------------------- U. GUAYAQUIL(2) S Se consultó en el Sistema de UDLA(1) Total de Consultas de Educación Superior del U. AZUAY(1) Universidades UEB(2) encuestadas: 24 SENESCYT. U. MILAGRO(1) S Se analizó las mallas de la mayoría U. SUR MANABI(1) de un total de: 71 de la carreras afines a Sistemas. U. SALESIANA(1) S Se realizó una indagación con USFQ(1) UTA(3) representantes de carreras de cada U.
  • 15. Diagnóstico Asignaturas S.I. S En el 2004 apenas existían menos de 5 asignaturas de Seguridad Informática. S Actualmente existen 40 materias en carreras de Ingeniería en Sistemas, Telemática. Ciencias de la Fuente: CriptoRed - 2004 Computación, Informática o afines. Existe una escasa oferta de S Son ofrecidas por 24 Universidades asignaturas de seguridad de S Auditoría de Sistemas y Seguridad la Informática. Al parecer Informática son las mas repetidas. seguimos con misma tendencia. S Algunas tienen carácter optativa
  • 17. Portales y Redes de Investigación  Las redes de investigación o agrupaciones de investigadores organizados en el área de Seguridad de la Información en colaboración con otras entidades
  • 19. Portal CriptoRed - Docentes
  • 20. Congresos y Seminarios de S.I. Criptología y Seguridad de la Información RECSI 2012 5th International Conference on Computational Intelligence in Security Séptima Edición del Workshop internacional Data Privacy Management DPM 2012 7th International Workshop on Critical Information Infrastructures Security CRITI Privacy in Statistical Databases PSD 2012 Latincrypt 2012 Novena Edición del Congreso No cON Name 2012 VII Congreso Internacional de Telemática y Telecomunicaciones CITTEL 2012 IADIS International Conference on Internet Technologies & Society 2012 4th International Symposium on Cyberspace Safety and Security CSS 2012
  • 23. Grupos de Seg. Informática
  • 24. Cursos de S.I. - otros
  • 25. Conclusiones (1) S Se manifiesta una necesidad de crear nuevas carreras de Ingeniería y Postgrados en Seguridad de Información. S Puede ser el momento oportuno para crear carreras, Postgrados o grupos de investigación conjuntos en Seguridad de Información a través de REDU. S Al no contar con formación académica especializada en ciertas áreas de Seguridad Informática aparecen cursos no Universitarios. S La formación de Postgrado en el área de Seguridad Informática es sumamente escasa y existe mucha demanda.
  • 26. Conclusiones (2) S Debe tomarse muy en cuenta, en incluir asignaturas de Seguridad Informática en los programas de Ingeniería como obligatorias. S El SENESCYT debe conservar esta línea de investigación. S Comenzar a organizar Congresos Nacionales e Internacionales en temas afines a Seguridad Informática. S Crear una sola revista ecuatoriana REDU, de tal forma de proyectarle en un futuro a revista de alto impacto.