Falta de
personal
especializado
en el área de
seguridad
informática
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
INTRODUCCIÓN
Función: Proteger datos de
celulares y computadoras.
Área del conocimiento
que necesita inversión
de tiempo
Consecuencias
devastadoras.
DELIMITACIÓN DEL TEMA
• San Luis Potosí capital,
Universidad Politécnica de San
Territorio Luis Potosí, estudiantes de TIC´s

Tiempo

• De febrero a mayo del año en
curso
JUSTIFICACIÓN
La seguridad informática debe de ir
de la mano de la innovación
tecnológica.
Mediante este trabajo se pretende
conocer las causas por las cuales hay
muy poca demanda en el área de
seguridad informática.
PREGUNTAS DE
INVESTIGACIÓN
1.- ¿Qué es seguridad
informática?
2.- ¿Qué ingenierías pueden
estudiar una especialización en
seguridad informática?
3.- ¿Qué instituciones imparten
cursos, maestrías, posgrados o
talleres de seguridad informática?
4.- ¿Qué tipos de medidas se toman
para asegurar la información digital en
hogares y en organizaciones públicas?
¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a
brindar seguridad informática a otras
empresas en la capital del estado de
San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas
dedicadas a la seguridad informática?
OBJETIVOS
GENERAL
Analizar cuáles son
las posibles causas
por las cuáles no
existen los suficientes
profesionistas
especializados en el
área de seguridad
informática en el
estado de San Luis
Potosí.
ESPECÍFICOS

Recopilar información sobre el interés que
tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.

Identificar que instituciones educativas
imparten la especialización de
seguridad informática.
Reconocer que empresas se dedican
a brindar seguridad informática a otras
empresas en el municipio de San Luis
Potosí.
Hipótesis
En San Luis Potosí no existen los suficientes
especialistas en el área de seguridad
informática, debido a la falta de centros
educativos que impartan esta especialidad y
a la baja demanda laboral para esta área
del saber.
Objeto de
estudio: falta
de especialistas
en el área de
seguridad
informática.

Sujeto de
estudio:
alumnos y
profesionistas
en el área de
las TICs.

Variable
dependiente:
falta de
especialistas.

Variable
independiente:
alumnos y
profesionistas
del área de
tecnologías.
Diseño de la
investigación
Nuestra investigación será mixta
puesto que utilizará el enfoque
cualitativo y cuantitativo:

Cualitativo: Para comprender y describir el
problema de investigación, y recabar
información utilizando herramientas como la
entrevista.
Cuantitativo: Utilizaremos herramientas como
las encuestas, cuestionarios para recabar
información que nos ayudará a obtener
datos estadísticos para observar el
comportamiento de las variables.
La investigación será no experimental, ya que no se realiza
ningún tipo de experimento ni pruebas durante la
investigación. Será transaccional, esto se refiere a que el
estudio se realizará en este año en el periodo de enero a
mayo del presente año, será correlacionas causal, ya que se
buscan las causas del problema, para dar las a conocer y
explicar la situación actual.

Técnicas: Las técnicas que se utilizaran
son entrevistas, cuestionarios y
observación.
CRONO

GRAMA
CRONO

GRAMA
Bibliografía





http://definicion.de/seguridad-informatica/
Artículo: El derecho informático y la gestión de la seguridad de la información
una perspectiva con base en la norma ISO 27 001
Revista: Revista de Derecho 2008 (29)
Autores: | Arean Hernando elasco Melo |
http://protejete.wordpress.com/gdr_principal/definicion_si/
Seguridad y protección de la información»
Autor: J.L Morant , A. Ribogorda y J. Sancho
Editorial: Estudios Ramón Areces S.A.





Comunicaciones y Redes de Computadores, 5ª Ed.-Stallings.Prentice Hall 1997.
Secure Computers and Networks. E.Fish; G.B.White. CRCPressLLC, 2000.
Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004.
Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto
guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro
electrónico gratuito disponible en la página Web del autor. Aplicaciones
Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.

Nucleo2 expocorregido

  • 1.
    Falta de personal especializado en elárea de seguridad informática Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz
  • 2.
    INTRODUCCIÓN Función: Proteger datosde celulares y computadoras. Área del conocimiento que necesita inversión de tiempo Consecuencias devastadoras.
  • 3.
    DELIMITACIÓN DEL TEMA •San Luis Potosí capital, Universidad Politécnica de San Territorio Luis Potosí, estudiantes de TIC´s Tiempo • De febrero a mayo del año en curso
  • 4.
    JUSTIFICACIÓN La seguridad informáticadebe de ir de la mano de la innovación tecnológica. Mediante este trabajo se pretende conocer las causas por las cuales hay muy poca demanda en el área de seguridad informática.
  • 5.
    PREGUNTAS DE INVESTIGACIÓN 1.- ¿Quées seguridad informática? 2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática? 3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?
  • 6.
    4.- ¿Qué tiposde medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo? 5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué? 6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
  • 7.
    OBJETIVOS GENERAL Analizar cuáles son lasposibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.
  • 8.
    ESPECÍFICOS Recopilar información sobreel interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática. Identificar que instituciones educativas imparten la especialización de seguridad informática. Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.
  • 9.
    Hipótesis En San LuisPotosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.
  • 10.
    Objeto de estudio: falta deespecialistas en el área de seguridad informática. Sujeto de estudio: alumnos y profesionistas en el área de las TICs. Variable dependiente: falta de especialistas. Variable independiente: alumnos y profesionistas del área de tecnologías.
  • 11.
    Diseño de la investigación Nuestrainvestigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo: Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista. Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables.
  • 12.
    La investigación seráno experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transaccional, esto se refiere a que el estudio se realizará en este año en el periodo de enero a mayo del presente año, será correlacionas causal, ya que se buscan las causas del problema, para dar las a conocer y explicar la situación actual. Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación.
  • 13.
  • 14.
  • 15.
    Bibliografía    http://definicion.de/seguridad-informatica/ Artículo: El derechoinformático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001 Revista: Revista de Derecho 2008 (29) Autores: | Arean Hernando elasco Melo | http://protejete.wordpress.com/gdr_principal/definicion_si/ Seguridad y protección de la información» Autor: J.L Morant , A. Ribogorda y J. Sancho Editorial: Estudios Ramón Areces S.A.
  • 16.
        Comunicaciones y Redesde Computadores, 5ª Ed.-Stallings.Prentice Hall 1997. Secure Computers and Networks. E.Fish; G.B.White. CRCPressLLC, 2000. Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004. Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.