Presentación de Núcleo

16
Falta de personal especializado en el área de seguridad informática Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz

Transcript of Presentación de Núcleo

Falta de personal especializado en el área de seguridad informática

Wendy Sherlyn Morquecho SilvaRosa Elena Palau JiménezIsrael Jasso Ortiz

INTRODUCCIÓN

Función: Proteger datos de celulares y computadoras.

Área del conocimiento que necesita inversión

de tiempo

Consecuencias devastadoras.

DELIMITACIÓN DEL TEMA

Territorio

• San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de Tics

Tiempo

• De Febrero a Mayo del año en curso

JUSTIFICACIÓN

Mediante este trabajo se pretende conocer las causas por las cuales hay poca demanda en el área de seguridad

informática.

La seguridad informática debe de ir de la mano de la innovación tecnológica.

PREGUNTAS DE INVESTIGACIÓN

1.- ¿Qué es seguridad informática?

2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática?

3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?

4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo?

5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué?

6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?

 OBJETIVOS

Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.

GENERAL

ESPECÍFICOS Recopilar información sobre el interés que

tienen los estudiantes en Tics sobre la especialidad en seguridad informática.

Identificar que instituciones educativas imparten la especialización de seguridad informática.

Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.

En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber.

 Hipótesis

Objeto de estudio: falta

de especialistas en el área de

seguridad informática.

Sujeto de estudio: alumnos y

profesionistas en el área de

las Tics.

Variable dependiente:

falta de especialistas.

Variable independiente: alumnos y profesionistas

del área de tecnologías.

Cualitativo: Para comprender y describir el problema de investigación, y recabar información utilizando herramientas como la entrevista.

 Diseño de la investigación

Nuestra investigación será mixta puesto que utilizará el enfoque cualitativo y cuantitativo:

Cuantitativo: Utilizaremos herramientas como las encuestas, cuestionarios para recabar información que nos ayudará a obtener datos estadísticos para observar el comportamiento de las variables.

La investigación será no experimental, ya que no se realiza ningún tipo de experimento ni pruebas durante la investigación. Será transeccional, esto se refiere a que el estudio se realizará en este año en el periodo de Enero a Mayo del presente año, será correlacional causal, ya que se buscan las causas del problema, para darlas a conocer y explicar la situación actual.

Técnicas: Las técnicas que se utilizaran son entrevistas, cuestionarios y observación.

CRONOGRAMA

CRONOGRAMA

Bibliografía

http://definicion.de/seguridad-informatica/ Artículo: El derecho informático y la gestión de la seguridad de la

información una perspectiva con base en la norma ISO 27 001Revista: Revista de Derecho 2008 (29)Autores: | Arean Hernando elasco Melo | http://protejete.wordpress.com/gdr_principal/definicion_si/

Seguridad y protección de la información» Autor: J.L Morant , A. Ribogorda y J. Sancho Editorial: Estudios Ramón Areces S.A.

Comunicaciones y Redes de Computadores, 5ª Ed.-Stallings.- Prentice Hall 1997.

Secure Computers and Networks. E.Fish; G.B.White. CRCPressLLC, 2000. Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,

2004. Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía

de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.