Cartel Seguridad Informatica

2
Seguridad Informática en San Luis Potosí

Transcript of Cartel Seguridad Informatica

Page 1: Cartel Seguridad Informatica

Seguridad Informática en San Luis Potosí

Page 2: Cartel Seguridad Informatica

¡Cu

ida

tu in

form

ació

n c

om

o c

uid

as

de

ti!

Objetivo

El objetivo general de este artículo, analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí.

En la actualidad la población del municipio de San Luis Potosí presenta una problemática sobre la inseguridad informática que se ve reflejada en el robo de identidad y la pérdida de información, debido a esto se necesita crear una cultura de prevención y de cuidado a la gente de la población.

Introducción

Los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área, por lo que se concluye que la hipótesis planteada es correcta, que no hay trabajo para los especialistas debido a la poca cultura que hay en el municipio, que no existen muchas instituciones en las que se imparta esta especialización, por lo que no existe mucho interés por parte de los estudiantes en TICs de realizar una especialización en ésta área.

Como resultado de la investigación estadística presentada, es posible concluir que la gente cuenta con una baja cultura de protección a sus dispositivos como a su información, y que solo se acude a especialistas en el área de seguridad informática cuando se tienen problemas, que entre mayor edad tengan las personas más protección brindan a los equipos, y que si hubiera suficientes especialistas sí se acudiría a ellos para que ayuden a ampliar los conocimientos sobre el tema.

Activando el pensamiento generamos conocimiento

Seguridad informática en San

Luis Potosí

Resultados

ConclusiónLo p en sarí a p o r el co sto y ti emp o

3 %P ara q u e me ayu d e, as-

eso re, aco n sej e y o b ten er mas i n fo rma-ci ó n y co n o ci mi en to s

2 0 %

P ara au men tar l a se-gu ri d ad y p ro tecci ó n

d e mi s d ato s3 5 %

Si n co n testar3 2 %

No , p o r d esco n fi an za2 %

No n ecesi to d e el l o s8 %

¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?

Figura 1 y 2. Donde se muestran los resultados de la pregunta 10 en la que nos dicen si se acudiría a los especialistas en el tema y porque.

Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23).

Referencias

Rosa Elena Palau JiménezWendy Sherlyn Morquecho SilvaIsrael Jasso OrtizITI/ITEM 13/05/2014

La metodología utilizada es mixta, con diseño cuantitativo y cualitativo, de tipo no experimental, transeccional causal, las técnicas utilizadas fueron entrevistas y encuestas.

Metodología